Wielkie szklane biurowce, choć z pozoru przeźroczyste, kojarzą nam się z miejscem, do którego dostęp mają tylko wybrani. Ochroniarze – jedni w garniturach, a inni jakby gotowali się na wojnę, drzwi z kodami dostępu, bramki do wykrywania metalu czy „kołowrotki”, wszystko to wydaje się być barierą nie do przejścia dla zwykłych ludzi, nieposiadających tajemnych kart dostępu. Gdy się jednak dokładnie przyjrzymy to zauważamy pewne nieścisłości w tej idealnej opowieści.

 

 

 

 

Zarządzanie kontrolą dostępu
Kontrola ruchu osób w nadzorowanym obiekcie, jak każdy z systemów mających na celu zapewnienie optymalnego poziomu jego bezpieczeństwa, winna być tak zaprojektowana by wypełniać stawiane przed nim cele. Obserwacja kontroli dostępu osób do wielu obiektów biurowych nasuwa uzasadnione przypuszczenie, że nikt nią nie zarządza. W niektórych sytuacjach można wręcz stwierdzić, że ustanowiona została bez jakiegokolwiek przeanalizowania jej funkcjonalności i wymagań, które powinna spełniać.

 

Oczywiście pomijamy sytuacje, w których wejście do obiektu nie jest ani nadzorowane przez recepcję – ochronę fizyczną, ani zabezpieczone urządzeniami technicznymi, np. tripody. Taki stan należy już do skrajnie patologicznych.

 

Jeżeli nie wiemy po co wprowadzamy kontrolę ruchu osób po naszym obiekcie, to jak możemy ją poprawnie zaprojektować, wdrożyć, rozliczać i wykorzystywać?

 

 

 

Po pierwsze – strategia bezpieczeństwa. Najczęstszym problemem administratorów obiektów podlegających ochronie jest to, że oni nie wiedzą, co i przed czym mają chronić. Analiza ryzyka jest czymś, co w polskiej branży „security” niestety dopiero zaczyna raczkować. Pozostając wyłącznie w obszarze kontroli dostępu administrator obiektu chcąc zaprojektować jego bezpieczeństwo musi opierać się na ocenie rzeczywistości.

 

I tak, należy uświadomić sobie m.in. takie determinanty jak: potrzeba dostępności obiektu, ilość stałych użytkowników, ilość „gości”, natężenie ruchu osób, czasookres stałego przebywania osób w obiekcie. Przeprowadzona na takiej podstawie analiza zagrożeń wynikająca z nieograniczonego dostępu osób do obiektu pozwala na stworzenie strategii zarządzania dostępem, która określi optymalne zasady jego ograniczenia.

 

Po drugie – strefy. Funkcjonalność jakiegokolwiek systemu kontroli ruchu osób uzależniona jest od właściwego wydzielenia stref, do których wstęp wymaga posiadania odpowiednich uprawnień lub jest nadzorowany. Należy tu zacząć od nagminnie pomijanej strefy jaką jest otoczenie obiektu. Przenoszenie nadzoru nad ruchem osobowym wyłącznie do wnętrza obiektu może się niechybnie zemścić.

 

Nadzór nad tym obszarem to oczywiście rola monitoringu wizyjnego, ale o nim w dalszej części. Następnie przechodzimy do strefy ogólnodostępnej obiektu.

Nie oznacza ona jednak strefy nieobjętej żadną kontrolą przebywających w niej osób i ich zachowań.

Tutaj ciężar nadzoru powinien spoczywać na profesjonalnej i świadomej recepcji (ochronie fizycznej), o czym także w dalszej części. Dalej przechodzimy do części obiektu, którą chcemy objąć klasycznie rozumianą kontrolą dostępu.

 

Nie ma tu znaczenia w jaki sposób będziemy kontrolować ruch osób w tym wydzielonym obszarze, ale o to by stanowił on czytelną granicę miejsc ogólnodostępnych. Nie może być jednak tak, że ta strefa – nazwijmy ją zamkniętą (często spotykane jest określenie – bezpieczeństwa) – w całości dostępna jest dla wszystkich, którzy otrzymali do niej dostęp.

 

Należy tak podzielić nadzorowany obiekt, aby osoby poruszające się po nim miały dostęp tylko do tych miejsc strefy zamkniętej, które są im niezbędne do wykonania pracy. Wejście do pozostałych winno podlegać właściwej kontroli i nadzorowi. Na koniec należy wyznaczyć strefy specjalne o szczególnie rygorystycznych zasadach dostępu.

 

Muszą się w nich znaleźć obszary i pomieszczenia, w których realizowane są krytyczne procesy organizacji, np. serwerownia. Opisany powyżej podział musi zostać dokonany starannie, odzwierciedlając faktyczne potrzeby bezpieczeństwa obiektu, ale także i zachowanie jego funkcjonalności.

 

Należy go tak przeprowadzić by odnaleźć „złoty środek” pomiędzy potrzebą szybkiej i niezakłóconej realizacji zadań powierzonych osobom znajdującym się w strefie zamkniętej, a minimalnym akceptowalnym poziomem bezpieczeństwa. Wzorując się na zasadzie „wiedzy koniecznej”.

 

Po trzecie – sposób kontroli ruchu osób. Gdy już ustaliliśmy sobie po co chronimy nasz obiekt, przed kim lub czym oraz jak winna wyglądać jego „siatka” podziału, należy ustalić jakimi metodami chcemy monitorować i zarządzać dostępem do niego. Odpowiedź wydaje się być prosta – skutecznie! Tym samym dostęp do strefy zamkniętej winien być udzielony wyłącznie osobom o ustalonej tożsamości.

 

Jeżeli nie potrafimy zidentyfikować osób poruszających się w strefie zamkniętej to nie możemy mówić o żadnej formie kontroli dostępu.

Dlatego też w stosunku do każdej osoby znajdującej się w strefie zamkniętej należy odnotować następujące informacje:
- data i godzina wejścia do strefy,
- dane pozwalające na identyfikację,
- cel wejścia,
- data i godzina opuszczenia strefy.

 

Ponadto wszystkie osoby poruszające się w strefie zamkniętej powinny mieć możliwość ich identyfikacji, nie do końca fortunnie nazywanej – wizualną.

Oznacza to obowiązek noszenia przez wszystkie osoby identyfikatorów. Warunkiem ich przydatności jest jednak kilka kluczowych, choć oczywistych, elementów. Muszą one być noszone w widocznym miejscu i tak by były czytelne. Ponadto identyfikatory dla osób posiadających stałe uprawnienia do wejścia w strefę zamkniętą powinny być imienne, najlepiej ze zdjęciem, i znacząco wyróżniać się od tych tymczasowych. Na skuteczność całego systemu kontroli dostępu również olbrzymie znaczenie ma uniemożliwienie lub znaczące ograniczenie możliwości samodzielnego poruszania się po strefie zamkniętej osób posiadających wyłącznie uprawnienia tymczasowe.

 

Po czwarte – audytowanie. Wdrożony system kontroli ruchu osób należy poddawać, jeżeli nie stałej, to na pewno okresowej kontroli. Zmieniające się otoczenie generuje sytuacje nakazujące systematyczne doskonalenie wdrożonych rozwiązań i systemów.

 

Należy pamiętać także, że kontrola jest tym rodzajem działań, które pozostaje najmniej odporne na patologizację. Dlatego też systemy kontroli dostępu wymagają właściwego testowania, mającego na celu ocenę wypełniania założonych na wstępie funkcjonalności. Wszelkie stwierdzone odstępstwa od ustalonych zasad należy właściwie przeanalizować.

 

Należy przy tym pamiętać, że system musi nadążać za zmianami w organizacji, a tym samym wychwycone zdarzenia negatywne mogą wynikać z jego niedostosowania. Dlatego też bezwzględnie opowiadam się za systematycznym nadzorem nad funkcjonowaniem systemu kontroli dostępu, którego najprostszym zapewnieniem jest integracja z innymi systemami bezpieczeństwa, o której kilka słów w dalszej części.

 

 

Niedoceniona rola recepcji
Zacznę od wniosku – recepcja jest kluczowym ogniwem każdego systemu kontroli dostępu. To jej pracownicy stoją na straży, chroniąc obiekt przed osobami nieuprawnionymi, ale co równie ważne − nadzorują zachowania tych upoważnionych. Ze smutkiem obserwuję jednak częste sytuacje deprecjonowania ich pracy, nie tyle przez innych pracowników, co przede wszystkim przez osoby odpowiedzialne za bezpieczeństwo obiektu. Co odbija się wprost na jakości ich pracy i braku zaangażowania w bezpieczeństwo obiektu. Bezgraniczna wiara w technikę bardzo szybko może się zemścić.

 

Na początek należy sobie uświadomić, a następnie określić zadania jakie winny być realizowane przez recepcję. Szczególnie w obszarze kontroli dostępu do strefy zamkniętej muszą być one jasne  i precyzyjne. Z jednej strony, osoby wykonujące pracę na recepcji powinny właściwie rozumieć i potrafić je wypełniać. Z drugiej zaś, osoby „z zewnątrz”, ale również – a może przede wszystkim – stali użytkownicy chronionego obiektu muszą być świadomi swoich obowiązków i uprawnień pracowników recepcji. Jakiekolwiek ignorowanie poleceń wydawanych przez recepcję powinno być bezwzględnie piętnowane.

 

Zadania stoją przed pracownikami recepcji:
- obserwacja ruchu osób i ich zachowań w strefie publicznej,
- identyfikacja osób wchodzących do strefy zamkniętej,
- monitorowanie i reakcja na działania naruszające zasady kontroli dostępu,
- zarządzanie sytuacjami kryzysowymi.

 

Nie liczmy na to, że nawet najnowocześniejsze elektroniczne systemy bezpieczeństwa poradzą sobie z ludzką pomysłowością, nonszalancją czy wręcz głupotą.

 

Biometria w kontroli dostępu
Administratorzy i zarządcy różnego rodzaju budynków biurowych bardzo często sięgają po systemy kontroli dostępu oparte na technologiach biometrycznych. Niestety w głównej mierze wywołane jest to niezrozumiałą modą. Nie jestem krytykiem funkcjonalności technik identyfikacji biometrycznej, ale ich bezmyślnego stosowania. Jestem nawet przekonany, że te technologie będą zyskiwały uznanie na rynku i będą coraz szerzej stosowane.

 

Ważne jest jednak byśmy wiedzieli po co i jak je stosować by podnosiły poziom bezpieczeństwa, samemu nie generując problemów. Nie mam tu na myśli tych związanych ze skutecznością identyfikacji, które w nowych systemach już nie mają miejsca, ale te natury prawnej.

 

Systemy biometryczne to najogólniej ujmując systemy dokonujące pomiaru cech bezpośrednio i jednoznacznie identyfikacyjnych człowieka. Najbardziej znanymi i najczęściej wykorzystywanymi metodami są te wykorzystujące wzorzec: linii papilarnych, tęczówki oka, geometrii twarzy, geometrii dłoni, czy wreszcie barwy głosu. Wprost wynika z tego, że systemy oparte na technologii biometrycznej, bez względu na to co stanowi wzorzec identyfikacji, przetwarzają dane osobowe.

 

Co więcej dane te należy zaliczyć do grupy tych szczególnie ingerujących w prywatność. Rozważając więc możliwość zastosowania technologii biometrycznej jako metody identyfikacji w kontroli dostępu, należy bardzo szczegółowo przeanalizować jej dopuszczalność. Jest to o tyle ważne, że jak już wspomniałem biometria będzie coraz bardziej powszechna, i niestety nieunikniona.

 

Kluczem do odpowiedzi na pytanie o dopuszczalność stosowania systemów kontroli dostępu opartych na technologiach biometrycznych są przesłanki dopuszczalności przetwarzania określone w ustawie o ochronie danych osobowych. Na pierwszy plan wysuwa się tutaj generalna zasada „proporcjonalności”, determinująca już sam fakt możliwości zbierania danych biometrycznych i konieczność wykazania przez administratora obiektu, że są mu one niezbędne do realizacji celu.

 

W tym przypadku należy więc wykazać, że przetwarzanie danych biometrycznych w systemie kontroli dostępu jest niezbędne do zapewnienia bezpieczeństwa obiektu. Należy tu jednak mieć na uwadze sens zasady proporcjonalności, tj. adekwatność rodzaju przetwarzanych danych do celu jakiemu mają służyć.

 

W praktyce winno to oznaczać, że stosowanie technologii biometrycznej jest dopuszczalne w sytuacji, gdy inne (mniej ingerujące w prywatność) systemy identyfikacji okazały się  niemożliwe do zastosowania lub są niewystarczające do osiągnięcia założonego poziomu bezpieczeństwa.

 

Tym samym objęcie całości obszaru biurowca kontrolą dostępu opartą na biometrii należy uznać za naruszenie prawa, stanowiące przestępstwo zagrożone karą do 2 lat pozbawienia wolności.

 

Kontrola dostępu
Bezpieczeństwo obiektu uzależnione jest od funkcjonalności i skuteczności wszystkich zastosowanych rozwiązań i systemów. Jednak poziom bezpieczeństwa nie jest ich sumą, a oceną całości.

Kluczowe znaczenie ma tu poziom synergii poszczególnych systemów, która w obszarze naszego zainteresowania nazywana jest integracją. Patrząc jednak na większość obiektów biurowych można mieć nieodparte wrażenie, że kontrola dostępu w rzeczywistości nie jest wspierana żadnym innym systemem. Dzieje się tak zapewne z uwagi na brak poruszonego na początku systemu zarządzania kontrolą dostępu, w szczególności braku świadomości po co ją organizujemy.

 

I tak, kamery monitoringu: kogoś „widzą”, a system kontroli dostępu: kogoś „wpuszcza”, pozostawiając pytanie: kogo?

 

Podsumowanie
Niniejszym artykułem nie zamierzałem wypracować standardu czy lekarstwa na niedoskonałości kontroli dostępu do polskich biurowców. Chciałem jedynie wywołać dyskusję w obszarze jej skuteczności.

 

Tytuł to „kamyk wrzucony do ogródka” tych  wszystkich, którzy zachwycają się technologią − nie zwracając uwagi na jej użyteczność. Mamy więc  w naszych biurowcach „drzwi do Saloon’u”, które wyglądają na zamknięte, ale czy o to chodzi w kontroli ruchu osobowego? Zapraszam do dyskusji.

 

Łukasz KISTER
Fot. E. Basałyga

 

 

Całość artykułu w wydaniu drukowanym i elektronicznym 

inne artykuły o podobnej tematyce patrz Serwisy Tematyczne

więcej informacj: Świat Szkła 12/2011

  • Logo - alu
  • Logo aw
  • Logo - fenzi
  • Logo - glass serwis
  • Logo - lisec
  • Logo - mc diam
  • Logo - polflam
  • Logo - saint gobain
  • Logo termo
  • Logo - swiss
  • Logo - guardian
  • Logo - forel
  • vitrintec wall solutions logo

Copyright © Świat Szkła - Wszelkie prawa zastrzeżone.