Επιλέγοντας σύστημα access control
Η επιλογή του σωστού συστήματος ελέγχου πρόσβασης (access control) δεν είναι μια απλή διαδικασία. Μέχρι τη στιγμή της τελικής απόφασης, είναι πιθανόν η εξέλιξη της τεχνολογίας να έχει κάνει το σύστημα που επιλέχτηκε, να φαντάζει ξεπερασμένο. Υπάρχουν όμως, ορισμένα χρήσιμα κριτήρια, που θα πρέπει να λαμβάνονται υπόψη κατά το στάδιο επιλογής του συστήματος, ανεξαρτήτως της εφαρμογής στην οποία θα χρησιμοποιηθεί ή των μελλοντικών τεχνολογικών αλλαγών που τυχόν εμφανισθούν.
Για την επιλογή του σωστού συστήματος ελέγχου πρόσβασης, η πρώτη ενέργεια που πρέπει να γίνει είναι η καταγραφή των αναγκών και των ιδιαίτερων απαιτήσεων του χώρου, στον οποίο θα τοποθετηθεί. Μια μελέτη όμως, οφείλει να είναι διορατική και να δίνει στο σύστημα την εύκολη δυνατότητα της επεκτασιμότητας, ανάλογα με αλλαγές στο χώρο ή στις ανάγκες, που ίσως προκύψουν μετά από λίγα χρόνια. Όσοι ασχολούνται με τη μελέτη και την εγκατάσταση παρόμοιων συστημάτων, οφείλουν να καταλάβουν ότι δεν αλλάζει μόνο η τεχνολογία, αλλά πολλές φορές βρισκόμαστε αντιμέτωποι και με αλλαγές στο χώρο που τοποθετείται το σύστημα access control. Αλλαγές, που ίσως δεν μπορούν να προβλεφτούν ακριβώς, αλλά είναι απαραίτητο το σύστημα να διαθέτει την αναγκαία υποδομή, ώστε να είναι εφικτή η υλοποίησή τους, με τις ελάχιστες δυνατές εργασίες.
Δεν απέχουν πολλά χρόνια, που η κωδικοποίηση ενός συστήματος ελέγχου πρόσβασης, ήταν η απλούστερη δυνατή. Αλλά τα τελευταία δεκαπέντε χρόνια, πολλές είναι οι αλλαγές στο συγκεκριμένο τομέα και οι απαιτήσεις έχουν αυξηθεί υπέρμετρα.
Οι υπολογιστές, έχουν μετασχηματισθεί από τα ογκώδη μηχανήματα του παρελθόντος, σε εκλεπτυσμένες φορητές συσκευές. Κάτω από τα βιομηχανικά δάπεδα υπάρχει ευαίσθητος και προηγμένος τεχνολογικά εξοπλισμός, που είναι ιδιαίτερα ευάλωτος σε ενέργειες, οι οποίες μπορεί να οφείλονται είτε σε αδεξιότητα είτε να περιέχουν και το στοιχείο του δόλου. Ενώ στον τομέα των logistics, μέσω των νέων μεθόδων παραγωγής και διακίνησης Just In Time, πολύτιμες πρώτες ύλες μεταφέρονται και έτοιμα προϊόντα διοχετεύονται στην αγορά, μέσω γρήγορων και συνάμα πολύπλοκων μονοπατιών. Οι εξελίξεις αυτές δημιούργησαν την ανάγκη της προστασίας των κτιριακών χώρων των σύγχρονων επιχειρήσεων και μάλιστα σε διαβαθμισμένο επίπεδο, ώστε σε ένα συγκεκριμένο χώρο να έχουν πρόσβαση προκαθορισμένα άτομα. Εκτός όμως από την προστασία των κτιριακών χώρων, εξίσου σημαντική είναι και η απαίτηση που εγείρεται όλο και σε μεγαλύτερο επίπεδο, για προστασία των ανθρώπων που εργάζονται και κινούνται μέσα σε κοινόχρηστους χώρους. Τρανταχτό παράδειγμα αποτελεί το φαινόμενο της αυξανόμενης βίας σε ευαίσθητους επαγγελματικούς χώρους, όπως στα καταστήματα των τραπεζών, όπου οι ένοπλες ληστείες είναι καθημερινό φαινόμενο, ακόμα και στη σχετικά ασφαλή χώρα μας, αλλά και στα σχολικά συγκροτήματα, όπου ιδιαίτερα στις Ηνωμένες Πολιτείες της Αμερικής εμφανίζονται συνεχώς κρούσματα εφηβικής εγκληματικότητας.
Ακόμα όμως και στις σύγχρονες κατοικίες εμφανίζεται η ανάγκη ελεγχόμενης πρόσβασης, ώστε να αποτρέπονται περιστατικά ληστειών ή άλλων εγκληματικών ενεργειών, όπως απαγωγές.
Ζούμε δυστυχώς σε έναν κόσμο, όπου η εμπιστοσύνη προς το διπλανό, εξασθενεί μέρα με τη μέρα και ο έλεγχος της πρόσβασης αποτελεί το μόνο προληπτικό μέτρο για την αποφυγή αναπάντεχων και δυσάρεστων περιστατικών. Ευτυχώς όμως, πλέον, με την εξέλιξη της τεχνολογίας είμαστε σε θέση να χρησιμοποιήσουμε όλα τα μέσα, ώστε να δημιουργήσουμε ένα αποτελεσματικό σύστημα ελέγχου πρόσβασης.
Αρχή λειτουργίας
Τα πιο εμφανή στοιχεία ενός συστήματος access control σε έναν άνθρωπο, που απλώς το χρησιμοποιεί για να περάσει σε ένα χώρο, είναι η συσκευή ανάγνωσης (αναγνώστης- reader) και η συσκευή αναγνώρισης, που συνήθως είναι μια κάρτα παρόμοιου μεγέθους με τις οικείες μας πιστωτικές, αλλά μπορεί να είναι και άλλου τύπου, όπως παραδείγματος χάρη, ένα ειδικό δαχτυλίδι ή μια συσκευή μεγαλύτερου όγκου, που να προσαρμόζεται σε ένα όχημα.
Όταν η συσκευή αναγνώρισης (όπως προαναφέραμε, το πιθανότερο είναι να έχει τη μορφή κάρτας) πλησιάζει μέσα στην εμβέλεια του reader, γίνεται επικοινωνία μεταξύ των δύο συσκευών και καταγράφεται αυτόματα ο σειριακός αριθμός της κάρτας. Στη συνέχεια – και ανάλογα με τα δικαιώματα πρόσβασης που έχει ο κάτοχός της, του επιτρέπεται ή όχι η είσοδος στο συγκεκριμένο χώρο.
Η τεχνολογία που χρησιμοποιείται ως επί το πλείστον σήμερα στους readers είναι η proximity, με την οποία, όταν η κάρτα εκτεθεί στη συσκευή ανάγνωσης σε μια μικρή απόσταση λίγων εκατοστών, υλοποιείται η σύνδεση των δύο συσκευών και γίνεται η ανάγνωση της κάρτας από τον αναγνώστη. Αξίζει να σημειωθεί, ότι στη συγκεκριμένη τεχνολογία δεν είναι απαραίτητη η οπτική επαφή των δύο συσκευών και αυτό συνεπάγεται ότι δεν είναι αναγκαίο το βγάλσιμο της κάρτας από την τσέπη ή το πορτοφόλι. Επιπλέον, για τη λειτουργία της κάρτας δεν απαιτείται καμία επιπρόσθετη πηγή ενέργειας. Τα χαρακτηριστικά αυτά, κάνουν πολύ εύχρηστη τη χρήση της συγκεκριμένης τεχνολογίας και επιτρέπουν στους χρήστες να περνούν μέσα από χώρους διαβαθμισμένης ασφάλειας πολύ γρήγορα, χωρίς να χρειάζεται να σταματούν και να τοποθετούν τις κάρτες τους σε ειδικές υποδοχές. Όταν φθάσουν σε μια περιοχή για την οποία δεν έχουν εξουσιοδότηση εισόδου, απλούστατα, η πόρτα δεν θα ανοίξει. Πρέπει φυσικά να κάνουμε μια διαφοροποίηση ανάμεσα στα stand alone συστήματα, όπου χρησιμοποιούνται σε σπίτια ή και σε οικίες και τα οποία αντικαθιστούν ουσιαστικά τις συμβατικές κλειδαριές που χρησιμοποιούσαμε μέχρι σήμερα και ενός ολοκληρωμένου συστήματος ελέγχου πρόσβασης.
Αναφερόμενοι σε ένα access control σύστημα, είναι ξεκάθαρο ότι ορίζουμε έτσι ένα κεντρικό σύστημα διαχείρισης της πρόσβασης σε ένα κτιριακό συγκρότημα. Με πιο απλά λόγια, ένα σύστημα ελέγχου πρόσβασης, πρέπει να παρέχει στο διαχειριστή του, πλήρεις πληροφορίες για την ταυτότητα των ανθρώπων που κινούνται σε ένα κτίριο, τη διαδρομή που εκτελούν και το χρόνο πραγματοποίησής της.
Για την επίτευξη αυτού του στόχου, είναι απαραίτητη η συλλογή στοιχείων από τις συσκευές ανάγνωσης, η μεταφορά αυτών των στοιχείων σε ένα κεντρικό υπολογιστικό σύστημα και εντέλει η επεξεργασία αυτών των στοιχείων από τη βάση δεδομένων, που είναι εγκατεστημένη στον υπολογιστή. Αυτά τα τρία στοιχεία απαρτίζουν και ένα ολοκληρωμένο σύστημα ελέγχου πρόσβασης.Προδιαγραφές συστήματος
Η επιτυχία ενός access control συστήματος, καθορίζεται από την πληρότητά του και την ικανότητα απρόσκοπτης λειτουργίας του, ακόμα και σε απρόβλεπτες περιπτώσεις. Ο καλύτερος τρόπος για τη διασφάλιση αυτής της προϋπόθεσης, είναι η ενσωμάτωση σε όλα τα στοιχεία του συστήματος, ασφαλιστικών δικλείδων, ενάντια σε αναπάντεχες καταστάσεις και σε περιπτώσεις μη εξουσιοδοτημένης χρήσης. Μια άλλη εξίσου σημαντική προϋπόθεση για την επιτυχή λειτουργία ενός συστήματος ελεγχόμενης πρόσβασης, είναι η ευχρηστία του και η δυνατότητα εύκολης παραμετροποίησής του. Και φυσικά, το σύστημα πρέπει να μην είναι κοστοβόρο, τόσο στην εγκατάστασή του όσο και στη συντήρησή του.
Βασικό στοιχείο του συστήματος, είναι ο ελεγκτής (controller) του αναγνώστη. Τοποθετείται δίπλα στην είσοδο του χώρου ελεγχόμενης πρόσβασης. Ο ελεγκτής καταγράφει τη δραστηριότητα του αναγνώστη. Όταν μια κάρτα εκτίθεται στον αναγνώστη, ο σειριακός της αριθμός διαβιβάζεται στον controller, στον οποίο γίνεται η σύγκριση με τους καταχωρημένους εξουσιοδοτημένους αριθμούς. Εάν ο συγκεκριμένος αριθμός ανήκει σε αυτούς, τότε ο ελεγκτής ενεργοποιεί τη μαγνητική κλειδαριά και η πόρτα ανοίγει, ενώ παράλληλα καταγράφεται και το συμβάν. Εάν ο σειριακός αριθμός της κάρτας δεν συμπεριλαμβάνεται στη λίστα των εξουσιοδοτημένων, τότε η πόρτα δεν ανοίγει, αλλά το συμβάν καταγράφεται και πάλι. Καταγραφή συμβάντος γίνεται και όταν ένα άτομο εξέρχεται από ένα χώρο, μέσω μιας συσκευής ανάγνωσης, που είναι τοποθετημένη με παρόμοιο τρόπο δίπλα στην πόρτα, αλλά βρίσκεται στο εσωτερικό του χώρου.
Ασφάλεια και αξιοπιστία είναι οι πλέον σημαντικές προδιαγραφές που πρέπει να τηρεί ένας controller, καθώς ενδεχόμενη αστοχία του, μπορεί να κρεμάσει όλο το σύστημα. Στην επιλογή του, πρέπει οπωσδήποτε να λαμβάνονται υπόψη τα ακόλουθα στοιχεία, ώστε να αποφεύγονται δυσάρεστες περιπτώσεις δυσλειτουργίας.
Προστασία δεδομένων: Ο controller πρέπει να υποστηρίζει πρωτόκολλα κρυπτογράφησης των δεδομένων, ώστε να είναι δύσκολη η αντιγραφή τους και η κατασκευή πλαστών καρτών πρόσβασης.
Συνεχής λειτουργία: Είναι απαραίτητο να διαθέτουν ένα εφεδρικό κύκλωμα παροχής ενέργειας, ώστε σε περίπτωση διακοπής του ρεύματος, να μπορούν να συνεχίσουν να λειτουργούν.
Αποθήκευση δεδομένων: Οι υπεύθυνοι διαχείρισης του συστήματος, δεν πρέπει να βασίζονται αποκλειστικά στην κεντρική βάση δεδομένων. Αντιθέτως, ο controller πρέπει να έχει τοπικά τη δυνατότητα αποθήκευσης δεδομένων (όπως προγραμματισμός εορτών και αργιών) σε ενσωματωμένο κύκλωμα μνήμης πάνω στην πλακέτα. Οι controllers, που έχουν αυτή τη δυνατότητα, χρησιμοποιούν την κεντρική βάση δεδομένων, μόνο για περιοδικές αναβαθμίσεις των στοιχείων, που διατηρούν αποθηκευμένα στη δική τους μνήμη. Με αυτό τον τρόπο, εξασφαλίζεται η συνεχής λειτουργία τους, ακόμα και όταν χαθεί η επικοινωνία με το κεντρικό σύστημα.
Ολοκληρωμένη διαχείριση: Ο controller πρέπει να έχει τη δυνατότητα διαχείρισης όλου του απαιτούμενου hardware για μία πόρτα, στο οποίο συμπεριλαμβάνονται οι δύο card readers (εσωτερικός και εξωτερικός), ο μηχανισμός της κλειδαριάς, ο αυτόματος μηχανισμός ανοίγματος, πιθανό πληκτρολόγιο εισόδου κωδικού ή ακόμα και ανιχνευτής κίνησης. Σε αντίθετη περίπτωση, μπορεί να απαιτηθεί αργότερα η αγορά επιπρόσθετου εξοπλισμού.
Συμβατότητα: Ένας καλός controller πρέπει να μπορεί να λειτουργήσει με όλα τα προϊόντα, που προέρχονται από πιστοποιημένους και αναγνωρισμένους κατασκευαστές.Βάση δεδομένων
Ένα άλλο βασικό στοιχείο ενός συστήματος ελεγχόμενης πρόσβασης, είναι η βάση δεδομένων. Συνήθως, είναι εγκατεστημένη σε έναν ή περισσότερους δικτυωμένους υπολογιστές, που βρίσκονται τοποθετημένοι είτε στη Διεύθυνση Ανθρώπινου Δυναμικού είτε στη Διεύθυνση Ασφαλείας της επιχείρησης ή του οργανισμού. Με τη χρήση του κατάλληλου κωδικού, οι χρήστες της βάσης μπορούν να έχουν πρόσβαση στο ανάλογο επίπεδο πληροφοριών. Είναι λογικό, ο Διευθυντής Ανθρώπινου Δυναμικού να μπορεί να έχει πρόσβαση σε πολύ μεγαλύτερο όγκο πληροφοριών, από ότι ένας απλός υπάλληλος.
Η βάση δεδομένων αποτελεί το παρατηρητήριο όλου του συστήματος. Μέσω αυτής, μπορούμε να έχουμε μια εποπτική εικόνα όλων των κινήσεων, που πραγματοποιούνται μέσα στους χώρους του κτιρίου. Συλλέγει στοιχεία από τους αναγνώστες και μέσω της κατάλληλης επεξεργασίας, τα παρουσιάζει με τη μορφή ευανάγνωστων αναφορών στους χρήστες του συστήματος.
Όπως και σε κάθε άλλο λογισμικό, το περιβάλλον εργασίας (interface) αποτελεί το μέσο, με το οποίο το πρόγραμμα επικοινωνεί με το χρήστη. Μέσω του interface, οι χρήστες δίνουν τις εντολές για την εξουσιοδότηση όσων εισέρχονται στο κτίριο, παραμετροποιούν το σύστημα και επεξεργάζονται τις αναφορές για τη δραστηριότητα και τις κινήσεις που έχουν γίνει μέσα στους χώρους.
Μια βάση δεδομένων, που θέλει να ξεπερνάει το μέσο όρο των προγραμμάτων αυτής της κατηγορίας, πρέπει να έχει τη δυνατότητα συνεργασίας με προγράμματα βίντεο και εικόνας, ώστε να έχει τη δυνατότητα καταχώρησης και φωτογραφιών των ανθρώπων που εισέρχονται στο κτίριο, από τις κάμερες επιτήρησης. Επίσης, θα πρέπει να διαθέτει τη δυνατότητα εισαγωγής και άλλων πεδίων, στα οποία να αποθηκεύονται διάφορα δεδομένα, όπως ημερομηνία έναρξης και λήξης της σύμβασης ενός εργαζόμενου. Οπότε, με τις δυνατότητες αυτές, μετατρέπεται σε ένα πολυχρηστικό εργαλείο διαχείρισης ανθρώπινων πόρων.
Και εδώ, η ευχρηστία και η εύκολη παραμετροποίησή του, είναι βασικές προϋποθέσεις για την επιτυχή λειτουργία του προγράμματος. Μια βάση δεδομένων, που δεν μπορεί να χρησιμοποιηθεί εύκολα, αποτελεί ανασταλτικό παράγοντα για τη γενικότερη λειτουργία του συστήματος ελέγχου πρόσβασης. Ενώ, στην περίπτωση που δεν μπορεί να παραμετροποιηθεί εύκολα για μια συγκεκριμένη εφαρμογή, θα δυσχεράνει σημαντικά το έργο των υπευθύνων του συστήματος, καθώς θα έχουν στη διάθεσή τους ένα εργαλείο, που δεν θα μπορεί να ικανοποιήσει όλες τις απαιτήσεις τους.
Κριτήρια για τη σωστή επιλογή μιας βάσης δεδομένων, για τη χρήση της σε ένα σύστημα ελεγχόμενης πρόσβασης, είναι τα ακόλουθα:
Διαβαθμισμένη πρόσβαση: Δεν πρέπει να έχουν όλοι οι χρήστες τα ίδια δικαιώματα πρόσβασης στα αποθηκευμένα δεδομένα και στις ρυθμίσεις. Αυτό μπορεί να επιτευχθεί με τη χρήση κατάλληλων κωδικών, που να αντιστοιχούν σε συγκεκριμένους χρήστες.
Συμβατότητα: Το πρόγραμμα που θα επιλεγεί, πρέπει να είναι συμβατό με το πρότυπο (ODBC- Open Database Connectivity) ώστε να μπορεί να συνεργάζεται με διαδεδομένες βάσεις δεδομένων, όπως παραδείγματος χάρη, τη Microsoft Access. Επίσης, θα πρέπει να μπορεί να συνεργάζεται με διαδεδομένα λειτουργικά συστήματα και με δικτυακά πρωτόκολλα, που έχουν ευρεία εφαρμογή, ώστε να μπορεί να ενσωματωθεί στο κεντρικό πληροφοριακό σύστημα του οργανισμού.
Διαμόρφωση πεδίων: Είναι απαραίτητο, ο χρήστης να έχει τη δυνατότητα εισαγωγής νέων πεδίων, ανάλογα με τι κρίνει αυτός απαραίτητο σε κάθε περίπτωση. Με τον τρόπο αυτό, επεκτείνεται η διάρκεια ζωής του προγράμματος και διευρύνεται το εύρος χρήσεών του.
Απλότητα: Aλλo ένα βασικό χαρακτηριστικό του προγράμματος, είναι η απλότητα στη χρήση του. Δεν είναι υποχρεωτικό οι χρήστες του να διαθέτουν μεγάλο βαθμό εξοικείωσης με τους υπολογιστές, οπότε το interface του πρέπει να είναι παραθυρικό και η λογική χρήσης του να είναι παρόμοια με την πλειοψηφία των πιο διαδεδομένων προγραμμάτων που κυκλοφορούν σήμερα στην αγορά. Έτσι, δεν θα χρειαστεί μεγάλος χρόνος για την εκμάθησή τους και οι χρήστες θα μπορέσουν γρηγορότερα να αξιοποιήσουν συντομότερα τις δυνατότητές του.
Ευελιξία χρήσης: Μέσω των μενού του προγράμματος, θα πρέπει οι χρήστες να μπορούν εύκολα να δίνουν εντολές στο σύστημα, βάσει συγκεκριμένων κριτηρίων και να μη χρειάζεται να τα εισαγάγουν κάθε φορά ξεχωριστά. Δηλαδή, όταν επιθυμούμε μια ομάδα τεχνικών να έχει πρόσβαση σε ένα εξουσιοδοτημένο χώρο, θα πρέπει ο χρήστης να βάλει τα δεδομένα για ένα τεχνικό και στη συνέχεια, με κάποια διεργασία, να μπορεί να τα αντιγράψει και για τους άλλους τεχνικούς, χωρίς να μπει στη διαδικασία εισαγωγής στοιχείων για κάθε άτομο ξεχωριστά. ¶λλο ένα παράδειγμα, είναι ο προγραμματισμός των εορτών και των αργιών, για τις οποίες υπάρχει άλλο καθεστώς πρόσβασης και το πρόγραμμα θα πρέπει να υποστηρίζει τη δυνατότητα διαφοροποίησης των κριτηρίων εισόδου, ανάλογα με τις ημερομηνίες και τους κανόνες, που θέτουν οι χρήστες του.
Προκαθορισμένες αναφορές: Αν και ο χρήστης θα μπορεί να δημιουργεί δικές του αναφορές, είναι χρήσιμο το πρόγραμμα να διαθέτει και έτοιμες προκαθορισμένες αναφορές. Με τον τρόπο αυτό, επιτυγχάνεται σημαντική εκμετάλλευση χρόνου, καθώς τουλάχιστον στην αρχή και μέχρι να επιτευχθεί μια εξοικείωση του χρήστη με τη βάση δεδομένων, θα μπορέσει κατευθείαν να χρησιμοποιήσει τις έτοιμες αναφορές, για την παρουσίαση και την απεικόνιση των αποθηκευμένων δεδομένων.
Δίαυλος επικοινωνίας
Η πλατφόρμα επικοινωνίας μεταξύ των συσκευών του συστήματος, αποτελεί άλλο ένα δομικό στοιχείο. Συνήθως, μέχρι σήμερα, τα συστήματα έλεγχου πρόσβασης είχαν τη δική τους ξεχωριστή καλωδίωση και υποστήριζαν ξεχωριστά πρωτόκολλα επικοινωνίας. Όμως, πλέον, πολλοί κατασκευαστές αναπτύσσουν πρωτόκολλα επικοινωνίας, τα οποία να επιτρέπουν τη διασύνδεση του συστήματος access control με το σύστημα ασφαλείας και το σύστημα πυρασφάλειας. Οπότε, σε περιπτώσεις έκτακτης ανάγκης, να είναι εφικτή η αποτελεσματική συνεργασία των συστημάτων.
Επίσης, η ανάπτυξη των δικτύων δομημένης καλωδίωσης κάνει εφικτή πλέον τη χρήση ενός ενιαίου δικτύου, για την ανάπτυξη όλων των συστημάτων μεταφοράς πληροφοριών. Επομένως, είναι προφανές, ότι καθώς οδεύουμε σε μια σύγκλιση των δικτύων, θα πρέπει, λειτουργώντας διορατικά και προβλέποντας τις εξελίξεις, να φροντίσουμε ώστε το σύστημα το οποίο θα προμηθευτούμε, να έχει τη δυνατότητα μελλοντικής διασύνδεσης με τα υπόλοιπα συστήματα που λειτουργούν στο κτίριο.
Ακόμα και αν σήμερα λειτουργεί αυτόνομα, είναι πιθανό, στο μέλλον, οι εξελίξεις να οδηγήσουν τον οργανισμό να λάβει την απόφαση ενοποίησης των διαφορετικών δικτύων, οπότε σε μια τέτοια περίπτωση και εάν έχουμε δράσει διορατικά, το απαιτούμενο κόστος για την υλοποίηση αυτής της απόφασης θα είναι σημαντικά μικρότερο, από ότι αν απαιτούνταν ολική αναβάθμιση του συστήματος.