keywatcher

SYSTEM KONTROLI OBIEGU KLUCZY KEYWATCHER

System KEYWATCHER zapewnia osobom upoważnionym łatwy i precyzyjnie nadzorowany dostęp do kluczy używanych w obiekcie. Dzięki elastyczności systemu możliwy jest indywidualny dobór jego wielkości i funkcji, w zależności od ilości kluczy i użytkowników oraz specyfiki obiektu; również z uwzględnieniem procedur stosowanych w obiektach bankowych. Elastyczność systemu umożliwia również rozbudowę istniejącego systemu lub instalację oddzielnych systemów kontrolowanych przez wspólny komputer, wraz ze zmianami zachodzącymi w obiekcie. Możliwość integracji z systemami kontroli dostępu i zabezpieczeń to dodatkowe zalety systemu decydujące o wysokim stopniu zabezpieczenia i prostszych procedurach pobierania i zdawania kluczy.



KEYWATCHER gwarantuje zabezpieczenie zdeponowanych kluczy i pełną kontrolę ich obiegu dzięki:

    keywatcher
  • systemowi solidnych stalowych szaf na klucze,
  • ochronie antysabotażowej szaf i każdego klucza,
  • indywidualnej blokadzie klucza w szafie,
  • rozbudowanemu systemowi ograniczeń dostępu do kluczy,
  • sygnalizacji braku zwrotu kluczy w wyznaczonym czasie,
  • możliwości sporządzania raportów o aktualnym stanie obiegu kluczy, oraz historii obiegu w wybranym okresie.

Klucze nadzorowane systemem KEYWATCHER nie muszą posiadać przywieszek identyfikujących pomieszczenie, do którego pasują. Miejsce przechowywania klucza w szafie można dowolnie wybierać prze zdawaniu klucza. Zmienia się więc ono i jest każdorazowo wskazywane przez system w chwili pobierania danego klucza przez osobę uprawnioną. Utrudnia to w sposób znaczący osobie postronnej identyfikację klucza.

keywatcher1 keywatcher2 keywatcher3

Każdy zamek jest na tyle skutecznym zabezpieczeniem, na ile skutecznie chroniony jest klucz do tego zamka. Problem odpowiedniego zabezpieczenia kluczy jest doskonale znany wszystkim pracownikom odpowiedzialnym za funkcjonowanie systemu zabezpieczeń w dowolnym obiekcie. Oczywistym rozwiązaniem tego problemu jest:

  • przechowywanie kluczy w szafce zamykanej na klucz, umieszczonej w miejscu znajdującym się pod ciągłym nadzorem,
  • i wydawanie ich wyłącznie osobom upoważnionym, za pokwitowaniem w specjalnym dzienniku.

Rozwiązanie to - w istocie rzeczy - rozszerza tylko zabezpieczenie pomieszczeń typu klucz-zamek o kolejny element tego samego rodzaju, nie podnosząc ani trochę poziomu zabezpieczania obiektu. Jeśli zaś spojrzeć na nie z perspektywy zastosowania w dużych obiektach widać, że ma ono istotne wady praktyczne, gdyż zapewnienie rzetelnej kontroli obiegu kluczy w takich obiektach - jako czynność żmudna i pracochłonna - jest dosyć trudne. Przyjrzyjmy się bliżej temu powszechnie stosowanemu rozwiązaniu.

Tradycyjnie, do przechowywania kluczy stosuje się różnego rodzaju szafki i kasety, w których klucze wiszą na haczykach lub są umieszczone w indywidualnych przegródkach. Szafki te są przeważnie specjalnie wzmacniane i lokowane w chronionych miejscach (na portierni bądź wartowni). Z pozoru urządzenie KEYWATCHER wygląda prawie tak samo jak klasyczna metalowa szafka na klucze, wyposażona w drzwiczki i przystosowana do powieszenia na ścianie. Podstawowe różnice widać jednak już na pierwszy rzut oka - na płycie czołowej urządzenia znajduje się klawiatura kodowa i ciekłokrystaliczny wyświetlacz, zaś drzwiczki są zamknięte. Pozostałe różnice stają się widoczne dopiero w działaniu urządzenia - wszystkie są związane z faktem samoobsługowego pobierania kluczy przez osoby upoważnione. Żeby otworzyć szafkę, w której przechowywane są klucze należy na klawiaturze wprowadzić odpowiedni kod. Po wykonaniu tej czynności następuje zwolnienie elektrycznego zamka blokującego drzwiczki - szafkę możemy otworzyć. Dostajemy się w ten sposób do tablicy ze szczelinami, w których tkwią odpowiednie przywieszki z nanizanymi na nie kluczami. Ze szczelin można wysunąć tylko te przywieszki z kluczami, do pobrania których zostaliśmy wcześniej upoważnieni. Wszystkie pozostałe klucze nie dadzą się wyjąć. Przywieszki są bowiem indywidualnie zablokowane w szafce w sposób elektromechaniczny - wprowadzenie danego kodu spowoduje odblokowanie tylko przypisanych do niego kluczy, i żadnych innych. Zerwanie kluczy z przywieszek nie jest możliwe bez użycia narzędzi i zniszczenia ich.

keywatcher

Każdemu uprawnionemu do pobierania kluczy przyznaje się indywidualny kod identyfikacyjny (PIN). Kod ten jest wpisywany do programu urządzenia wraz z danymi użytkownika oraz przydzielonymi mu uprawnieniami. Użytkownik wprowadza do systemu swój kod zawsze ilekroć pobiera i zdaje klucz. Urządzenie automatycznie rejestruje takie zdarzenie wraz z datą i czasem - w ten sposób otrzymujemy zapis obiegu kluczy. Wiemy więc KTO i KIEDY pobrał i zwrócił DANY klucz. Zastosowanie indywidualnych kodów, w powiązaniu z możliwością ich sortowania, wykonywanego przez mikrokomputer urządzenia KEYWATCHER ma jeszcze wiele innych zalet. Pobranie kluczy może być ograniczone do określonych dni tygodnia oraz do określonych momentów czasowych. Uprawnienia do pobierania kluczy mogą być w każdej chwili ograniczone bądź zawieszone, bez konieczności zmiany czegokolwiek w osprzęcie kasety z kluczami. Znacznie upraszcza to administrowanie kluczami przy zwalnianiu pracowników - stary kod jest anulowany, zaś kolejni użytkownicy danego klucza otrzymują nowy kod. Podobnie rzecz się ma przy zmianie uprawnień danego pracownika - do każdego kodu w każdej chwili można przypisać w programie zmieniony zakres uprawnień. Urządzenie to umożliwia wyemitowanie maksymalnie 1000 różnych kodów PIN.


Jak już widać, urządzenie KEYWATCHER - dzięki elektronice i oprogramowaniu - charakteryzuje się wieloma istotnymi zaletami użytkowymi:

  • Urządzenie pracuje automatycznie, bez bezpośredniego udziału portierów (wartowników). Oszczędzamy znacznie na kosztach robocizny, uwalniając wartowników od żmudnej pracy papierowej i kierując ich do zadań im właściwych.
  • Klucze są lepiej zabezpieczone w urządzeniu KEYWATCHER niż w jakiejkolwiek klasycznej szafce na klucze. Zaś fakt, że można pobrać tylko i wyłącznie ściśle określony klucz(e), zapewnia właściwy stopień zabezpieczenia, niezbędny w wielu obiektach.
  • >Możliwość zostawiania kluczy w pierwszej lepszej wolnej szczelinie. Funkcja ta została zaprojektowana bynajmniej nie po to, aby ułatwić życie użytkownikom kluczy - chociaż przy okazji tak się dzieje - ale po to, aby utrudnić życie intruzom. Jak wiadomo, w klasycznych kasetach klucze są umieszczane w ściśle określonych i wyraźnie oznakowanych miejscach po to, aby ułatwić ich odszukanie przy wydawaniu. Niestety, z ułatwienia tego może również skorzystać intruz, niezależnie od tego czy włamanie jest zaimprowizowane (przypadkowe) czy też starannie przygotowywane (wcześniejsza obserwacja). Coś takiego jest niemożliwe w systemie KEYWATCHER. Klucz może być wetknięty w każdą wolną szczelinę dowolnej szafy wchodzącej w skład danego systemu., Klucze nie mają więc swoich stałych, opisanych miejsc, a więc niemożliwe jest wcześniejsze ustalenie miejsca, w którym znajduje się „poszukiwany” klucz. Ponadto, klucz nie musi - i nie powinien - być opisany na przywieszce. Tutaj należy przypomnieć, że - de facto - w szczelinę w szafce wsuwa się nie klucz, ale przywieszkę, do której klucz jest przymocowany. keywatcher Przywieszka ta zawiera element elektronicznej pamięci, dzięki któremu jest ona identyfikowana przez układy znajdujące się w szafie. Przywieszka ta jest też tak ukształtowana mechanicznie, że jej wyjęcie ze szczeliny jest możliwe dopiero po odblokowaniu specjalnego mechanizmu, co dokonuje się samoczynnie po wprowadzeniu przez użytkownika kodu. Po wprowadzeniu kodu system automatycznie odszuka przyporządkowany mu klucz, odblokuje mechanizm, a aktualne miejsce klucza w szafie zasygnalizuje odpowiednim komunikatem na wyświetlaczu oraz świeceniem się diody umieszczonej nad szczeliną, w której jest umieszczony.

    W klasycznym systemie kontroli obiegu kluczy podstawą wszelkich działań doraźnych a także i różnych analiz są odręczne wpisy dokonywane na bieżąco w odpowiednich dziennikach. Jeżeli jakiś klucz nie jest zwracany w odpowiednim czasie, to uwidocznienie tego faktu może nastąpić dopiero w momencie, kiedy ktoś sprawdzi stosowne zapisy i porówna je ze ilością zwróconych kluczy. Jeżeli miejsce miało włamanie lub kradzież to sprawdzenie, kto pobierał klucz w okresie poprzedzającym zdarzenie wymaga ręcznego sprawdzenia zapisków. System KEYWATCHER czynności te w wysokim stopniu automatyzuje. Alarmuje on automatycznie administratora systemu ilekroć zadany czas zwrotu klucza zostaje przekroczony, już w momencie przekroczenia limitu czasowego. keywatcherZ kolei automatyczny zapis wszelkich zdarzeń w systemie oraz możliwość ich sortowania za pomocą specjalnego oprogramowania komputerowego, dają możliwości analizy pod kątem zadanego kryterium. Mamy możliwość skontrolowania chronologii pobrań danego klucza, bądź sprawdzenia, jakie klucze i kiedy były pobierane przez wybraną osobę uprawnioną. Wewnętrzna pamięć urządzenia pozwala zapisać 4000 transakcji. Tak więc urządzenie KEYWATCHER może pracować w trybie autonomicznym, tj. bez komunikacji online z komputerem. Dane gromadzone w pamięci urządzenia - aby nie uległy skasowaniu - powinny być przepisane do bazy danych w oprogramowaniu znajdującym się w komputerze. Po dokonaniu tej czynności zwalniamy rejestry pamięci pod kolejne zapisy - urządzenie KEYWATCHER można znowu odłączyć od komputera bez obawy utraty danych. Dane przepisane na dysk komputera mogą być w dowolny sposób sortowane, co pozwala uzyskiwać raporty w interesującym nas przekroju problemowym. Alternatywnie; system może być przyłączony do komputera w sposób ciągły, dzięki czemu uzyskujemy nadzór nad systemem w trybie on-line. Jeżeli komputer zastąpimy drukarką - zdarzenia będą drukowane na bieżąco. Nadzór taki może być realizowany także zdalnie, za pośrednictwem łącza modemowego. Zgromadzone dane o zdarzeniach mogą być sortowane wg różnych kryteriów. Możemy więc sporządzić raport zdarzeń dotyczących wybranego kodu PIN - uzyskujemy wówczas informację o zdarzeniach związanych z konkretną osobą. Możemy sporządzić raport zdarzeń dla danego klucza - uzyskujemy wówczas informację, kto posługiwał się danym kluczem. W każdej chwili, możemy uzyskać informację, które klucze są aktualnie w użyciu, lub które klucze są przetrzymywane zbyt długo. Wreszcie, możemy sporządzić chronologiczny raport wszystkich zdarzeń w systemie. Każdy taki raport możemy sporządzić dla dowolnie wybranego okresu czasu (od-do).

    keywatcher










    Praca systemu w sieci TCP/IP

    Do administrowania systemem służy oprogramowanie Key-Pro. Jest ono standardowo dostarczane wraz z systemem (cena oprogramowania jest wliczona w koszt systemu). Za pomocą tego oprogramowania można zarządzać systemem z komputera zarówno poprzez złącze szeregowe jak i poprzez sieć TCP/IP. Zarządzać można zarówno systemem rozproszonym (tj. systemem składającym się z wielu podsystemów rozproszonych w obiekcie i włączonych w sieć TCP/IP) jak i z wielu komputerów pracujących w sieci.

    keywatcher