Współczesne bezprzewodowe zamki elektromagnetyczne obiecują idealne rozwiązania do zabezpieczenia wszystkich przejść. Są łatwiejszew instalacji, a więc i tańsze, w porównaniu do stale podłączonych systemów zamków elektronicznych. Dlaczego więc nie używać ich w przypadku wszystkich przejść? 

 

 

2017 2 36 1

 

 

Stosowanie środków kontroli sprowadza się do zarządzania bezpieczeństwem. Chodzi przecież o ochronę zasobów organizacji przed utratą, zagrożeniem lub niedostępnością wynikającą z działań nieuprawnionych osób. Innymi słowy fi rmy ryzykują stratę, jeśli ich kontrola dostępu nie jest w odpowiedni sposób zarządzana. Jeśli chce się zabezpieczyć całkowicie, to na koniec trzeba zamontować drzwi od skarbca i postawić przed nimi uzbrojoną ochronę, a rachunek za taką usługę jest niebagatelny. Wyzwaniemw przypadku bezpieczeństwa dostępu jest upewnienie się, że środki zaradcze są proporcjonalne do ryzyka.

 

Istnieją trzy rodzaje środków chroniących dostęp: ƒƒ

 

  • zamki elektroniczne z czytnikami kart (które możemy też nazywać przewodowymi systemami dostępu) ƒƒ
  • sieciowe zamki elektromagnetyczne (które możemy też nazywać bezprzewodowymi systemami online) ƒƒ
  • odłączone od sieci zamki elektromagnetyczne (które możemy też nazywać bezprzewodowymi systemami offline)

 

W przypadku niektórych wejść do budynku analiza ryzyka może wykazać brak możliwości instalacji zamków bezprzewodowych (o ffl ine albo online). W przypadku innych wejść należy brać inne kryteria pod uwagę podczas dokonywania oceny, czy systemy online lub o ffl ine mogą być zastosowane lub nawet czy powinny być użyte zamiast zamków elektronicznych z czytnikami kart.

 

Odpowiedzi na pytanie, czy należy używać zamków przewodowych czy bezprzewodowych, można udzielić po analizie przyczyn ryzyka. Zidentyfi kowane czynniki umożliwiają stworzenie modelu decyzyjnego z hierarchicznym zestawem poziomów ryzyka dla przydzielenia odpowiednich środków. Ta metoda, składająca się tylko z 4 kroków, umożliwia stworzenie dokumentacji kontroli dostępu dla każdego projektu.

 

 

2017 2 37 1

 

 

Krok 1. Przyznanie poziomów konkretnym miejscom na podstawie klasyfi kacji ryzyka

 

Skutecznym sposobem na rozpoczęcie każdego projektu jest uzyskanie jasnego obrazu całości. Należy zidentyfi kować wszystkie pomieszczenia lub strefy na podstawie planu pomieszczeń. Następnie trzeba przeskanować całość rozkładu, ocenić wszystkie ryzyka związane z fi zycznymi lub niefi zycznymi zasobami, które są przechowywane lub używane w danej przestrzeni. Kolejnym etapem jest decyzja, w jaki sposób przestrzeń zostanie użyta i jakie są wymagania. Należy sprawdzić, gdzie są wejścia i wyjścia oraz które osoby lub pojazdy powinny mieć do nich dostęp. Prosimy pamiętać, że wyjścia awaryjne wymagają innej metodyki niż pozostałe wyjścia, co prowadzi do powstania listy odpowiednio dopasowanych środków specjalnych.

 

Należy przypisać poziom ryzyka do każdej strefy. Poziomy stref zaczynają się od 1 (zewnętrzne/dostępne publiczne przestrzenie takie jak podwórko czy parking dla gości), a kończą na 6 (strefy ograniczone/niebezpieczne/nie dla pracowników, magazyn prototypów, magazyn danych serwerowych). Strefa 1 zazwyczaj wiąże się z ryzykiem niskim, zaś strefa 6 oznacza zagrożenie najpoważniejsze.

 

 

Krok 2. Sprawdzić, czy przejścia między strefami są dopuszczalne z perspektywy zarządzania ryzykiem

 

Drugi krok polega na sprawdzeniu, czy przejścia między strefami są dopuszczalne z perspektywy zarządzania ryzykiem. Z punktu widzenia zarządzania bezpieczeństwem, niektóre przejśćia między strefami nie są pożądane, jeśli weźmiemy pod uwagę zabezpieczenie spójności środków kontroli dostępu w tych strefach. W przypadku zbytnio różniących się przejść między strefami zalecamy, aby zlikwidować je poprzez przesunięcie magazynów i/lub zastosowanie zasobów do innych przestrzeni. Jeśli nie jest to możliwe, rekomendujemy wprowadzenie odpowiednich stref pośrednich przez wykorzystanie odpowiednich (konstruktywnych) środków zaradczych. Należy pamiętać, że oprócz dodatkowych środków zaradczych, wymagane jest wprowadzenie rozszerzonych metod kontroli dostępu.

 

 

Krok 3. Przypisanie środków do wszystkich wejść

 

Po zakończeniu kroków przygotowawczych można rozpocząć przypisywanie środków kontroli do przejść. Można (automatycznie) wybrać je z listy domyślnych środków dla każdej strefy i każdego wejścia, włączając w to:

 

 

2017 2 38 1

 

 

Krok 4. Wykorzystanie rezultatów analizy wewnętrznego i zewnętrznego ryzyka w celu dodania rozszerzonych środków kontroli

 

Ostatni krok sprowadza się do wykorzystanie rezultatów analizy wewnętrznego i zewnętrznego ryzyka do wprowadzenia rozszerzonych środków kontroli dostępu tam, gdzie należy to zrobić. Na przykład, jeśli ryzyko zewnętrzne jest wysokie, rekomendujemy wprowadzenie dodatkowych środków do przejść między strefami dla stref zewnętrznych oraz tych znajdujących się obok zewnętrznych.

 

Jeśli zapewnienie uproszczonego dostępu (dla recepcji) dla osób z zewnątrz nie jest potrzebne, zalecamy wyeliminowanie z oceny stref 1 i 2. Jeśli rezygnacja ze stref 1 i 2 nie jest możliwa, rekomendujemy wprowadzenie: ƒƒ

 

  • środków uniemożliwiających śledzenie dla przejść sąsiadujących ze strefami zewnętrznymi, na przykład kołowroty lub bramki; ƒƒ
  • dodatkowej weryfikacji, np. PIN-u, weryfikacji biometrycznej; ƒƒ
  • nadzoru kamer do stref zewnętrznych oraz wyjść awaryjnych.

 

Jeśli ryzyko wewnętrzne jest wysokie, rekomendujemy wprowadzenie jednego lub więcej zaawansowanych środków z tej listy: ƒƒ

 

  • zasady czworga oczu lub zasady “gospodarz wchodzi pierwszy”; ƒƒ
  • środków uniemożliwiające cofanie się oraz śledzenie; ƒƒ
  • autoryzacja (PIN lub weryfikacja biometryczna); ƒƒ
  • nadzoru kamer na wybranymi drzwiami.

 

 

2017 2 38 2

 

 

2017 2 39 1

2017 2 39 2

2017 2 40 1

 

 

Wnioski: Przewodowe czy bezprzewodowe, oto jest pytanie

 

Doszliśmy do wniosku, że nie istnieje coś takiego jak jedno podejście do całości projektu. W niektórych przejściach między strefami analiza 4 kroków rekomenduje zastosowanie różnych rozwiązań.

 

Ogólnie rzecz ujmując, rozwiązania bezprzewodowe(online i offline) nie są zalecane w przypadku przejść pomiędzy dwoma zewnętrznymi warstwami lokacji oraz dwóch najbardziej zastrzeżonych stref. W przypadku innych stref występują jednak różne kryteria, które wpływają na wybór odpowiednich środków kontroli dostępu.

 

Rekomendujemy stosowanie rozwiązań bezprzewodowych, kiedy: ƒƒ

 

  • nie występuje wzmożony ruch pracowników; ƒƒ
  • niepotrzebna jest automatyczna praca drzwi; ƒƒ
  • niepotrzebne są inne drzwi niż wahadłowe; ƒƒ
  • niepotrzebny jest centralny lub zdalny system otwierania drzwi; ƒƒ
  • niepotrzebny jest dostęp bezdotykowy lub o szerokim zasięgu; ƒƒ
  • niepotrzebna jest autoryzacja dwu lub trzyetapowa (PIN/dane biometryczne)

 

 

Anna Twardowska
Country Manager Poland
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 

 

 

 

 

 

 

Pin It

 

bg
pi