Kontrola dostępu

Czyli urządzenia pełniące nadzór nad dopuszczeniem wytypowanych osób do wyznaczonych pomieszczeń lub budynków. Nad całością czuwają różnego rodzaju czytniki, zamki szyfrowe i serwery, gdzie dane trafiają i są w razie potrzeby weryfikowane.

I tak rozróżniamy:

  • niski stopień zabezpieczeń – to głównie manipulatory,
  • średni stopień zabezpieczeń, wykonywany przez kartę chipową, zbliżeniową, magnetyczną,
  • wysoki stopień zabezpieczeń tutaj znajdziemy min czytniki linii papilarnych, siatkówki oka, tęczówki oka, tembr głosu.

Wszystkie metody identyfikacji wykonywane są przez skanery lub zamki – urządzenia wykonawcze to zamki, rygle.

Cechą kontroli dostępu jest przede wszystkim zwiększona ochrona danych imienia, natychmiastowa identyfikacja użytkownika, monitoring zdarzeń, jedna karta zamiast np. kilku kluczy.