Projektowanie systemów kontroli dostępu

Transkrypt

Projektowanie systemów kontroli dostępu
Projektowanie systemów kontroli dostępu
www.sebury.pl
Projektowanie systemów kontroli dostępu
W portfolio Sebury znaleźć można kilkadziesiąt czytników kart, zamków kodowych i czytników
linii papilarnych. W jaki sposób wybrać właściwe urządzenia? Czy zastosować kontrolę dostępu
autonomiczną czy grupową? Kiedy stosować czytniki kart, zamki kodowe czy czytniki linii
papilarnych? W tym artykule przedstawiamy ogólne zasady projektowania systemów kontroli
dostępu oraz zasady doboru sprzętu.
Projektowanie systemów kontroli dostępu
Projektowanie systemu kontroli dostępu podzielić można na cztery etapy:
1. Klasyfikacja Zagrożeń - analiza budynku, w którym instalowany będzie system
kontroli dostępu. W tym etapie należy zastanowić się co znajduje się w poszczególnych
pomieszczeniach, do których dostęp realizowany będzie przez system kontroli dostępu
oraz jak duże straty mogą być spowodowane przez osobę, która uzyska nieautoryzowany
dostęp do pomieszczeń.
2. Wybór czytników i kontrolerów w zależności od Klasyfikacji Zagrożeń - Na
podstawie analizy przeprowadzonej w pierwszym etapie projektowania, wybierany jest
sposób autoryzacji osób wchodzących do każdego z pomieszczeń (kod, karta, biometria)
oraz dobierane urządzenia (klawiatury kodowe, czytniki kart, czytniki linii papilarnych,
kontrolery dostępu TCP/IP), które najlepiej spełnią wymagania
3. Wybór pozostałych komponentów instalacji - Dobór zamków, przycisków wyjścia,
w przypadku instalacji sieciowej (TCP/IP) projekt sieci i wybór jej elementów (switche,
routery, itd.)
4. Rozmieszczenie urządzeń (projekt) - wybór miejsc, w których zamontowane zostaną
czytniki oraz kontrolery dostępu zgodnie z najlepszymi praktykami
Klasyfikacja zagrożeń
Dla każdego z pomieszczeń w obrębie budynku ustalić należy jak cenne jest mienie znajdujące się
wewnątrz pomieszczenia i jak duże jest ryzyko szkód związane z potencjalnym uszkodzeniem /
kradzieżą mienia. Ryzyko szkód można podzialić na cztery grupy:
1. Niskie ryzyko szkód (Z1) - mienie o małej wartości, które można zastąpić lub
wymienić. W tej grupie znajdują się pomieszczenia takie jak: zaplecza sklepowe (nie
magazyny!), składziki, śmietniki na osiedlach zamkniętych lub przy instytucjach, itp.
2. Średnie ryzyko szkód (Z2) - mienie o średniej wartości, które można zastąpić lub
wymienić, dokumenty lub przedmioty o wartości zabytkowej lub muzealnej, które można
odtworzyć w przypadku uszkodzenia, dokumenty zawierające tajemnicę służbową. Do tej
grupy zagrożeń trafiają obiekty takie jak: magazyny, sklepy, domy towarowe, urzędy, małe
obiekty muzealne i sakralne.
3. Wysokie ryzyko szkód (Z3) - mienie o dużej wartości, dokumenty lub przedmioty
mające wartość zabytkową, niepowtarzalne w kraju, dokumenty o dużej wartości, których
uszkodzenie, kradzież lub poznanie ich treści może prowadzić do dużych szkód. Np.
www.sebury.pl
Projektowanie systemów kontroli dostępu
zakłady produkcyjne, ważne obiekty sakralne, muzea i galerie sztuki, archiwa państwowe,
małe banki, sklepy jubilerskie, itp.
4. Bardzo wysokie ryzyko szkód (Z4) - mienie o bardzo dużej wartości, przedmioty
zabytkowe stanowiące dziedzictwo kultury światowej, dokumenty których kradzież lub
poznanie treści przez osoby nieuprawnione może zagrażać egzystencji państwa,
obronności kraju i porządkowi społecznemu. Do tej grupy należą: placówki
dyplomatyczne, duże banki, mennice, serwerownie dużych firm (data center), itp.
W trakcie wykonywania Klasyfikacji Zagrożeń należy:

osobno przeanalizować każde z pomieszczeń w obiekcie - na terenie każdego obiektu mogą
znajdować się pomieszczenia, w których przechowywane są przedmioty / dokumenty
szczególnie cenne. Nieautoryzowany dostęp do tych pomieszczeń może mieć poważne
skutki

rozmawiać z osobami pracującymi lub zajmującymi się obiektem - pracownicy obiektu
wiedzą najlepiej co znajduje się w każdym z pomieszczeń i jak ważne / cenne są te
informacje lub przedmioty dla funkcjonowania organizacji

korzystać z planu obiektu - jest szczególnie ważne w przypadku dużych obiektów, gdzie
znajduje się wiele pomieszczeń, korytarzy i wejść. Dobrą metodą przy wykonywaniu
klasyfikacji zagrożeń jest zaznaczanie na planie wyników analizy
Rys. 1 Przykładowy plan budynku z klasyfikacją zagrożeń dla każdego z pomieszczeń
Wybór czytników i kontrolerów w zależności od Klasyfikacji Zagrożeń
Kolejnym etapem projektowania systemu kontroli dostępu jest wybór rodzaju autoryzacji w
zależności od zdefiniowanych dla każdego z pomieszczeń stopni ryzyka. Klasyfikacja systemów
www.sebury.pl
Projektowanie systemów kontroli dostępu
kontroli dostępu jest określona w normie PN-EN 50133-7 (Systemy alarmowe – Systemy kontroli
dostępu stosowane w zabezpieczeniach). Zgodnie z tą normą, systemy kontroli dostępu
podzielone są na kilka grup pod względem Klasy rozpoznania i Klasyfikacji dostępu
Klasa rozpoznania

0 - Brak rozpoznania: Prosty system kontroli dostępu oparty na podstawie żądania
otworzenia przejścia (np. czujka ruchu, przycisk)

1 - Rozpoznanie na podstawie zapisanych informacji: System kontroli dostępu
oparty o kod lub kody PIN przypisane użytkownikom (zamki kodowe)

2 - Rozpoznanie na podstawie transpondera lub biometrii: System kontroli
dostępu oparty o karty zbliżeniowe lub linie papilarne

3 - Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych
informacji: Dwustopniowa autoryzacja (karta + kod PIN lub biometria + karta)
Klasyfikacja dostępu
A - System kontroli dostępu nie wymagający rejestracji godzin wejścia i wyjścia oraz informacji o
użytkowniku otwierającym przejście
B - System kontroli dostępu wymagający rejestracji godzin oraz informacji o otwierającym
przejście
Po wykonaniu klasyfikacji zagrożeń, sposób autoryzacji wejścia do poszczególnych pomieszczeń
dokonywany jest zgodnie z poniższym opisem:

Niskie ryzyko szkód (Z1) - Stosować można systemy kontroli dostępu o klasie
rozpoznania 1 (Rozpoznanie na podstawie zapisanych informacji). Nie jest konieczne
rejestrowanie godzin wejścia ani informacji o wchodzącym, jednak jeżeli z jakiś względów
jest to wymagane, można je zastosować. Zgodnie z normą PN-EN 50133-7 stosować należy
systemy 1A lub 1B, autoryzacją może być 4 cyfrowy kod PIN. Zastosować można np. zamek

kodowy Bc-2000
Średnie ryzyko szkód (Z2) - Stosować można systemy kontroli dostępu o klasie
rozpoznania 1 (Rozpoznanie na podstawie zapisanych informacji) lub 2 (Rozpoznanie na
podstawie transpondera lub biometrii). Nie jest konieczne rejestrowanie godzin wejścia
ani informacji o wchodzącym, jednak jeżeli z jakiś względów jest to wymagane, można je
zastosować. Zgodnie z normą PN-EN 50133-7 stosować należy systemy 1A / 2A lub 1B /
2B, autoryzacją może być 6 cyfrowy kod PIN lub karta zbliżeniowa. Zastosować można np.
Zamek kodowy Bc-2000 lub czytnik kart R4. W przypadku rejestracji osób wchodzących
oraz rejestracji godzin wejścia zastosować można dodatkowo kontroler dostępu TCP/IP

Wysokie ryzyko szkód (Z3) - Stosować należy systemy kontroli dostępu o klasie
rozpoznania 2 (Rozpoznanie na podstawie transpondera lub biometrii) lub 3
(Rozpoznanie na podstawie transpondera lub biometrii oraz zapisanych informacji).
Konieczne jest rejestrowanie godzin wejścia i informacji o wchodzącym. Zgodnie z
www.sebury.pl
Projektowanie systemów kontroli dostępu
normą PN-EN 50133-7 stosować należy systemy 2B lub 3B, autoryzacją może wzór linii
papilarnych lub karta zbliżeniowa i 4 cyfrowy kod PIN. Zastosować można np. Zamek
kodowy STW lub czytnik linii papilarnych F007EM współpracujący z kontrolerem

dostępu TCP/IP
Bardzo wysokie ryzyko szkód (Z4) - Stosować należy systemy kontroli dostępu o
klasie rozpoznania 3 (Rozpoznanie na podstawie transpondera lub biometrii oraz
zapisanych informacji). Konieczne jest rejestrowanie godzin wejścia i informacji o
wchodzącym. Zgodnie z normą PN-EN 50133-7 stosować należy systemy 3B, autoryzacją
może wzór linii papilarnych i karta zbliżeniowa. Zastosować można np. czytnik linii
papilarnych F007EM współpracujący z kontrolerem dostępu TCP/IP
Rys. 2 W zależności od zdefiniowanego poziomu ryzyka szkód spowodowanych nieautoryzowanym wejściem do
pomieszczenia należy wybrać odpowiedni sposób autoryzacji zgodnie z normą PN -EN 50133-7
Wybierając rodzaj czytników kart i zamków kodowych należy uwzględnić również:

Środowisko pracy - warunki (temperatura, wilgotność, pył), w których pracować będą
urządzenia. W portfolio produktów Sebury znaleźć można czytniki przystosowane do
pracy zarówno wewnątrz pomieszczeń (0 do +40 °C, RH 0-95%) jak i na zewnątrz (-20 do
+50 °C, RH 0-95%). Jeżeli czytniki mają pracować w zakurzonych pomieszczeniach,
należy wybrać modele z obudową o poziomie szczelności IP65. Najwyższą odporność na
warunki zewnętrzne mają urządzenia z serii Superb. W przypadku czytników linii
papilarnych pracujących na zewnątrz dobrze jest zastosować osłonę przeciwdeszczową -

czysta
Potencjalne uszkodzenia mechaniczne - obudowy czytników kart i zamków
kodowych Sebury dostępne są w wersji standardowej (seria Basic) i wandalo -odpornej
(seria Superb i Wandal). Dodatkowo, urządzenia z tych serii wyposażone są w styk anty sabotażowy - przy próbie otworzenia lub uszkodzenia urządzenia zostaje uruchomiony
alarm dźwiękowy
www.sebury.pl
Projektowanie systemów kontroli dostępu

Współpracę z SSWiN - czytniki kart i zamki kodowe z serii Superb wyposażone są w
wyjścia alarmowe. Próba uszkodzenia lub nieautoryzowanego dostępu do urządzenia
spowoduje uruchomienie systemu alarmowego

Liczbę wchodzących - wybierając sposób autoryzacji należy również uwzględnić liczbę
przechodzących przez dane przejście. Jeżeli czytnik lub zamek kodowy ma być
zamontowany np. przy wejściu do biurowca, ważne jest aby wchodzący mogli szybko
otworzyć przejście. Najszybszym sposobem autoryzacji jest karta / brelok zbliżeniowy.

Miejsce montażu - czytniki lub karty zbliżeniowe należy dobrać tak, aby możliwy był ich
wygodny montaż. Urządzenia z serii Superb dostępne są w wersji standardowej (w) i
wąskiej (slim)
Przykłady
Sklep wielkopowierzchniowy - wejście na zaplecze - Inwestorowi zależy na oddzieleniu strefy
publicznej (dostępnej dla wszystkich) od strefy prywatnej. Na zapleczu nie są przechowywane
cenne przedmioty. Wymagane jest prost i niedrogie rozwiązanie, wygodne dla pracowników.
Klasyfikacja zagrożeń: Z1, Rozwiązanie: Zamek kodowy lub czytnik kart pracujący autonomicznie
(np. BC-2000)
Szpital - kontrola dostępu w całym obiekcie - W pomieszczeniach na terenie szpitala
przechowywane są leki i szczepionki, sprzęt medy czny oraz informacje na temat pacjentów.
Dodatkowo konieczne jest wydzielenie stref ogólnodostępnych i dostępnych wyłącznie dla
personelu szpitala. Klasyfikacja zagrożeń: w zależności od pomieszczenia Z1, Z2 lub Z3.
Rozwiązanie: Kontrola dostępu oparta o kontroler TCP/IP, umożliwiająca rejestrację zdarzeń
(godziny wejścia / wyjścia oraz informacje o wchodzących). Autoryzacja przy pomocy kart
zbliżeniowych, a w przypadku niektórych pomieszczeń dodatkowo przy pomocy kodu PIN (czytnik
kart z zamkiem kodowych STR)
Serwerownia dużej firmy z branży IT - serwerownia jest kluczowa dla działania firmy.
Potencjalne straty spowodowane działaniem osób trzecich są ogromne. Klasyfikacja zagrożeń: Z3,
www.sebury.pl
Projektowanie systemów kontroli dostępu
Rozwiązanie: Sieciowa kontrola dostępu umożliwiająca rejestrację zdarzeń, autoryzacja przy
pomocy linii papilarnych i karty zbliżeniowej
Wybór pozostałych komponentów instalacji
W skład systemu kontroli dostępu oprócz kontrolerów TCP/IP, czytników kart i zamków
kodowych wchodzą również zamki, przyciski wyjścia i czujniki otwarcia (kontaktrony).
Odpowiedni dobór tych elementów zależny jest od wyników wykonanej w pierwszym etapie
klasyfikacji zagrożeń. W tym etapie należy również uwzględnić integrację systemu kontroli
dostępu z systemem p.poż i systemem alarmowym.
Zamki
Wybierając zamki współpracujące z kontrolerami dostępu należy wziąć pod uwagę następujące
aspekty:

Dopuszczalne obciążenie drzwi działające na zaczep - Parametr mówiący o
wytrzymałości zamka (jaka siła może działać na drzwi aby zamek nie został sforsowany).
Zamki o odpowiednim parametrze wybiera się w zależności od wyników klasyfikacji

zagrożeń: Z1 - 3 kN, Z2 - 5 kN, Z3 - 7 kN, Z4 - powyżej 10 kN
Zachowanie w przypadku utraty zasilania - zamki pracują w dwóch trybach:
otwarte w przypadku braku zasilania (ang. fail safe) i zamknięte w przypadku braku
zasilania (fail secure). Zamki powinny być wybrane w taki sposób, aby uniemożliwić
włamanie do obiektu przez wyłączenie zasilania jednocześnie umożliwiając ewakuację
osób przebywających w budynku w przypadku awarii systemu lub zagrożenia. W
przypadku drzwi pożarowych konieczne jest stosowanie zamków otwartych w przypadku
braku zasilania (fail safe). Poza godzinami pracy budynku niektóre drzwi mogą być
dodatkowo zabezpieczone zamkami mechanicznymi

Warunki montażu - Zamek powinien być dobrany do drzwi, w których będzie
montowany, tak aby umożliwić wygodny montaż (wymiary zamka). Dodatkowo, należy
dobrać parametry pracy zamka (temperatura, wilgotność) w zależności od środowiska, w
którym będzie pracować
Przyciski wyjścia
Przyciski wyjścia to wygodny sposób na otwieranie drzwi od wewnętrznej strony pomieszczenia.
Przyciski mogą być stosowane w pomieszczeniach, dla których sklasyfikowano zagrożenia Z1, Z2
lub Z3. W przypadku pomieszczeń, dla których zagrożenia sklasyfikowano na poziomie Z4,
wyjście powinno być realizowane przez odczytanie karty lub wpisanie kodu PIN.
Drugą grupą przycisków wyjścia są przyciski awaryjne (typu "zbij szybkę"), otwierające drzwi w
przypadku zagrożenia. Przyciski awaryjne powinny być stosowane w pomieszczeniach, w których
przebywają ludzie i w razie pożaru konieczna jest ich szybka ewakuacja oraz przy każdym
przejściu na drodze ewakuacyjnej będącym pod kontrolą systemu kontroli dostępu. Dobrą
www.sebury.pl
Projektowanie systemów kontroli dostępu
praktyką jest stosowanie przycisków awaryjnych w połączeniu z zamkami otwartymi w przypadku
zasilania (fail safe). Naciśnięcie przycisku powoduje zdjęcie na stałe napięcia z rygla i otworzenie
drzwi. Przyciski awaryjne są wymagane przez przepisy pożarowe.
Kontaktrony (czujniki otwarcia)
Kontaktrony podłączane są bezpośrednio do kontrolera dostępu i sygnalizują otworzenie drzwi
siłą lub zbyt długie pozostawienie otwartych drzwi. Jeżeli system kontroli dostępu zintegrowany
jest z systemem alarmowym, naruszenie lub niezamknięcie drzwi może spowodować
uruchomienie alarmu. W przypadku pomieszczeń o klasyfikacji zagrożeń Z1 i Z2 stosowanie
kontaktronów jest opcjonalne, natomiast w przypadku pomieszczeń Z3 i Z4 jest ono wymagane.
Integracja z systemami przeciw pożarowym i alarmowym (SSWiN)
System kontroli dostępu musi być spójny z systemem przeciw pożarowym. Ze względu na
bezpieczeństwo osób przebywających w budynku jest bardzo istotne, aby w przypadku pożaru
drzwi na trasie ewakuacji były otwarte. W celu integracji stosuje się moduł rozszerzeń. Wykrycie
pożaru przez system p.poż podłączony do modułu rozszerzeń powoduje automatyczne otworzenie
wybranych drzwi. Co więcej, moduł rozszerzeń umożliwia również integrację z systemem
alarmowym - np. trzykrotne wpisanie złego kodu PIN lub trzykrotne odczytanie nieważnej karty
uruchomi alarm.
Rozmieszczenie urządzeń i okablowanie
Planując rozmieszczenie poszczególnych elementów systemu kontroli dostępu należy brać pod
uwagę następujące wytyczne:

Czytniki kart i zamki kodowe - montaż na wysokości 110 - 120 cm nad poziomem
podłogi umożliwi wygodne korzystanie z czytników również osobom poruszającym się na
wózkach. Montaż czytników kart na metalowym podłożu może znacznie ograniczyć zasięg
czytnika


Przyciski wyjścia, awaryjne przyciski - montaż na wysokości 110 - 120 cm
Kontrolery dostępu - montaż wewnątrz pomieszczeń, w dedykowanych puszkach
montażowych (zwierających również zasilacz i baterię podtrzymującą pracę w przypadku
awarii zasilania). Kontrolery powinny być montowane w miejscach trudno dostępnych dla

osób przebywających w pomieszczeniu (np. nad drzwiami)
Zasilanie - możliwie blisko kontrolera (w przypadku kontrolerów dostępu TCP/IP w
dedykowanych puszkach montażowych)
Planując i wykonując okablowanie do instalacji kontroli dostępu pod uwagę należy brać
następujące aspekty:

Kable należy prowadzić zgodnie z obowiązującymi normami, z zachowaniem zapasów
www.sebury.pl
Projektowanie systemów kontroli dostępu

Kable sygnałowe powinny być dobierane w taki sposób, aby zapewnić wystarczający
przepływ danych.
elektromagnetyczne


Należy
brać
pod
uwagę
długość
kabla
i
interferencje
Kładąc kable sygnałowe należy zachować minimalne odległości toru sygnałowego od
źródeł potencjalnych zakłóceń (30 cm od wysokonapięciowego oświetlenia, 90 cm od
przewodów elektrycznych 5kVA, 100 cm od transformatorów i silników)
Kable powinny być montowane w sposób uniemożliwiający ich uszkodzenie.
Najbezpieczniej jest montować kable w ścianach

Połączenia kabli powinny znajdować się w puszkach elektroinstalacyjnych. Kable powinny
być łączone przy użyciu kostek elektrycznych lub przygotowanych wtyczek

Połączenia pomiędzy poszczególnymi elementami systemu kontroli dostępu powinny
spełniać poniższe wymagania:
o
Połączenie kontroler - zamek: Maksymalna odległość – 100m. Przewód
dwużyłowy, minimalny przekrój żyły 1 mm^2. Przy 100m rekomendowany
przekrój żyły 1,5 mm^2
o
Połączenie kontroler - czytnik kart /zamek kodowy: Maksymalna odległość –
100m. Najczęściej stosowana jest skrętka. Przy odległościach powyżej 50m należy
rozważyć osobne zasilanie czytników
o
Połączenie kontroler - przycisk wyjścia / kontaktron: Przewód dwużyłowy,
minimalny przekrój żyły 0,22 mm^2
o
Połączenie kontroler TCP/IP - switch: Połączenie skrętką, maksymalna odległość
100 m. Przy dużych odległościach jakość kabla ma wpływ na połączenie
o
Połączenie zasilacz - czytnik kart / zamek kodowy: Kabel trzy-żyłowy, minimalny
przekrój żyły 1 mm^2. Zasilanie musi być uziemione. Spadek napięcia nie
powinien przekraczać 1V
www.sebury.pl