Kontrola dostępu
Czyli urządzenia pełniące nadzór nad dopuszczeniem wytypowanych osób do wyznaczonych pomieszczeń lub budynków. Nad całością czuwają różnego rodzaju czytniki, zamki szyfrowe i serwery, gdzie dane trafiają i są w razie potrzeby weryfikowane.
I tak rozróżniamy:
- niski stopień zabezpieczeń – to głównie manipulatory,
- średni stopień zabezpieczeń, wykonywany przez kartę chipową, zbliżeniową, magnetyczną,
- wysoki stopień zabezpieczeń tutaj znajdziemy min czytniki linii papilarnych, siatkówki oka, tęczówki oka, tembr głosu.
Wszystkie metody identyfikacji wykonywane są przez skanery lub zamki – urządzenia wykonawcze to zamki, rygle.
Cechą kontroli dostępu jest przede wszystkim zwiększona ochrona danych imienia, natychmiastowa identyfikacja użytkownika, monitoring zdarzeń, jedna karta zamiast np. kilku kluczy.