ACS: المشاكل والحلول وإدارة المخاطر الأمنية

ACS: المشاكل والحلول وإدارة المخاطر الأمنية
مصدر

خلافًا للاعتقاد السائد، نادرًا ما يحل نظام التحكم في الوصول وإدارته المشكلات الأمنية. في الواقع، توفر ACS فرصة لحل مثل هذه المشاكل.

عندما تقترب من اختيار أنظمة التحكم في الوصول من وجهة نظر مجموعة الأمان الجاهزة التي ستغطي مخاطر الشركة بالكامل، فإن الصعوبات لا مفر منها. علاوة على ذلك، فإن القضايا المعقدة لن تكشف عن نفسها إلا بعد نشر النظام.

في المقام الأول هناك صعوبات في الاتصال والواجهة. ولكن هناك العديد من المخاطر الأخرى التي من شأنها أن تعرض الشركة للخطر. في هذه المقالة، سنلقي نظرة فاحصة على مشكلات التفاعل مع أنظمة الأمان المادية التي لم يتم حلها، وسنقدم أيضًا حل Ivideon لمراقبة نقطة التفتيش والموظفين.

المشاكل والمخاطر

ACS: المشاكل والحلول وإدارة المخاطر الأمنية
مصدر

1. التوفر ووقت التشغيل

تقليديا، تشمل مؤسسات "الدورة المستمرة" منتجي المعادن، ومحطات الطاقة، والمصانع الكيماوية. في الواقع، لقد انتقلت الكثير من الأعمال اليوم بالفعل إلى "دورة مستمرة" وهي حساسة للغاية لوقت التوقف المخطط وغير المخطط له. 

يغطي ACS عددًا أكبر من المستخدمين مما يبدو. وفي أنظمة الأمان التقليدية، تحتاج إلى الحفاظ على الاتصال المستمر مع جميع المستخدمين لمنع توقف العمل - من خلال المراسلات البريدية والإشعارات الفورية ورسائل "الزملاء، الباب الدوار لا يعمل" في برامج المراسلة الفورية. ويساعد هذا، على الأقل، في تقليل المعلومات الخاطئة المتعلقة بمشاكل أنظمة التحكم في الوصول. 

2. السرعة 

تستهلك الأنظمة التقليدية المعتمدة على البطاقات قدرًا مذهلاً من وقت العمل. ويحدث هذا: غالبًا ما ينسى موظفو عملائنا بطاقات الدخول الخاصة بهم أو فقدوها ببساطة. تم قضاء ما يصل إلى 30 دقيقة من وقت العمل في إعادة إصدار تصريح المرور.
 
مع متوسط ​​​​راتب لشركة يبلغ 100 روبل، فإن 000 دقيقة من وقت العمل تكلف 30 روبل. 284 حادث من هذا القبيل تعني ضررًا قدره 100 روبل باستثناء الضرائب.

3. التحديثات المستمرة

المشكلة هي أنه لا يُنظر إلى النظام على أنه شيء يتطلب تحديثات مستمرة. ولكن إلى جانب الأمن نفسه، هناك أيضًا مسألة سهولة المراقبة والإبلاغ. 

4. الوصول غير المصرح به

ACS عرضة للوصول غير المصرح به خارجيًا وداخليًا. المشكلة الأكثر وضوحًا في هذا المجال هي التصحيحات في الجداول الزمنية. يتأخر الموظف لمدة 30 دقيقة كل يوم، ثم يقوم بتصحيح السجلات بعناية ويترك الإدارة في حالة من الجمود. 

علاوة على ذلك، هذا ليس سيناريو افتراضيًا، ولكنه حالة حقيقية من ممارستنا للعمل مع العملاء. "التأخيرات" المحسوبة لكل شخص جلبت للمالك ما يقرب من 15 روبل من الضرر شهريًا. على نطاق شركة كبيرة، يتراكم مبلغ لائق.

5. المناطق المعرضة للخطر

يمكن لبعض الموظفين تغيير حقوق الوصول الخاصة بهم طوعًا والذهاب إلى أي مكان في أي وقت. هل أحتاج إلى توضيح أن مثل هذه الثغرة الأمنية تحمل مخاطر كبيرة على الشركة؟ 

بشكل عام، نظام التحكم في الوصول ليس مجرد باب مغلق أو باب دوار مع حارس نائم. قد يكون هناك العديد من الأماكن في مؤسسة أو مكتب أو مستودع بمستويات مختلفة من الوصول. في مكان ما يجب أن تظهر الإدارة فقط، في مكان ما يجب أن تكون غرفة العمال المتعاقدين مفتوحة، ولكن جميع الآخرين مغلقة، أو أن هناك غرفة اجتماعات للزوار الذين لديهم وصول مؤقت والوصول إلى الطوابق الأخرى مغلقة. وفي جميع الحالات، يمكن استخدام نظام واسع النطاق لتوزيع حقوق الوصول.

ما هو الخطأ في أنظمة التحكم في الوصول الكلاسيكية

أولاً، دعونا نحدد ما هو "نظام أمان نقاط التفتيش الكلاسيكي". لنفكر في: باب دوار أو باب مزود بمزلاج كهربائي، أو بطاقة وصول، أو قارئ، أو وحدة تحكم، أو جهاز كمبيوتر (أو Raspberry أو أي شيء يعتمد على Arduino)، وقاعدة بيانات. 

على الرغم من أنه في أبسط الحالات، لديك فقط شخص يجلس مع علامة "الأمن" ويقوم بإدخال بيانات جميع الزوار بقلم في مذكرات ورقية. 

منذ عدة سنوات، قامت شركة Ivideon بتشغيل نظام وصول قائم على البطاقة. كما هو الحال في كل مكان تقريبًا في روسيا. نحن نعرف عيوب بطاقات RFID/سلاسل المفاتيح جيدًا:

  • من السهل أن تفقد البطاقة - ناقص السرعة، ناقص وقت العمل.
  • من السهل تزوير البطاقة - تشفير بطاقة الوصول هو مجرد مزحة.  
  • نحتاج إلى موظف يقوم بإصدار البطاقات وتغييرها باستمرار والتعامل مع الأخطاء.
  • من السهل إخفاء الثغرة الأمنية - يمكن أن تكون بطاقة الموظف المكررة مطابقة للبطاقة الأصلية. 

بشكل منفصل، تجدر الإشارة إلى الوصول إلى قاعدة البيانات - إذا كنت لا تستخدم البطاقات، ولكن النظام يعتمد على تطبيق الهاتف الذكي، فمن المحتمل أن يكون لديك خادم محلي مثبت في مؤسستك مع قاعدة بيانات وصول مركزية. وبعد الوصول إليه، يصبح من السهل حظر بعض الموظفين ومنح وصول غير مصرح به للآخرين، أو قفل الأبواب أو فتحها، أو شن هجوم DOS. 

ACS: المشاكل والحلول وإدارة المخاطر الأمنية
مصدر

هذا لا يعني أن الناس ببساطة يغضون الطرف عن المشاكل. من السهل شرح مدى شعبية هذه الحلول، فهي بسيطة ورخيصة الثمن. لكن البساطة والرخيصة ليست دائما "جيدة". لقد حاولوا حل المشكلات جزئيًا بمساعدة القياسات الحيوية - حيث حل الماسح الضوئي لبصمات الأصابع محل البطاقات الذكية. بالتأكيد يكلف أكثر، ولكن ليس هناك عيوب أقل.  

لا يعمل الماسح الضوئي دائمًا بشكل مثالي، والناس، للأسف، ليسوا منتبهين بدرجة كافية. من السهل تلطيخها بالأوساخ والشحوم. ونتيجة لذلك، يأتي موظف الإبلاغ عن النظام مرتين أو يأتي ولا يغادر. أو سيتم وضع إصبعك على الماسح الضوئي مرتين متتاليتين، وسيقوم النظام "بتناول" الخطأ.

بالمناسبة، مع البطاقات، ليس الأمر أفضل - ليس من غير المألوف أن يضطر المدير إلى ضبط ساعات عمل الموظفين يدويًا بسبب وجود قارئ خاطئ. 

ACS: المشاكل والحلول وإدارة المخاطر الأمنية
مصدر

خيار آخر يعتمد على تطبيق الهاتف الذكي. تتمثل ميزة الوصول عبر الهاتف المحمول في تقليل احتمالية ضياع الهواتف الذكية أو كسرها أو نسيانها في المنزل. يساعدك التطبيق على إعداد مراقبة الحضور في المكتب في الوقت الفعلي لأي جدول عمل. ولكنها ليست محمية من مشاكل القرصنة والتزييف والتزييف.

لا يحل الهاتف الذكي المشكلة عندما يلاحظ أحد المستخدمين وصول ومغادرة مستخدم آخر. وهذه مشكلة خطيرة و صفقات مئات الملايين من الدولارات من الأضرار التي لحقت بالشركات. 

جمع البيانات 

عند اختيار نظام التحكم في الوصول، غالبًا ما تهتم الشركات فقط بالوظائف الأساسية، ولكن مع مرور الوقت تدرك أن هناك حاجة إلى المزيد من البيانات من الأنظمة. من السهل للغاية تجميع البيانات من نقطة التفتيش - كم عدد الأشخاص الذين وصلوا إلى الشركة والموجودين في المكتب الآن، وفي أي طابق يقع موظف معين؟

إذا تجاوزت البوابات الدوارة الكلاسيكية، فسوف تفاجئك سيناريوهات استخدام ACS بتنوعها. على سبيل المثال، يمكن لنظام أمني مراقبة عملاء مقهى مضاد، حيث يدفعون فقط مقابل الوقت، ويشاركون في عملية إصدار تصاريح دخول الضيوف.

في مساحة العمل المشترك أو المقهى، يمكن لنظام التحكم في الوصول الحديث أن يتتبع ساعات العمل تلقائيًا ويتحكم في الوصول إلى المطبخ وقاعات الاجتماعات وغرف كبار الشخصيات. (بدلاً من ذلك، غالبًا ما ترى تصاريح مصنوعة من الورق المقوى مع رموز شريطية.)

هناك وظيفة أخرى يتم تذكرها عبثًا أخيرًا وهي التمييز بين حقوق الوصول. إذا قمنا بتعيين أو فصل موظف، نحتاج إلى تغيير حقوقه في النظام. تصبح المشكلة أكثر تعقيدًا عندما يكون لديك عدة فروع إقليمية.

أرغب في إدارة حقوقي عن بعد، وليس من خلال عامل الهاتف عند نقطة التفتيش. ماذا لو كان لديك العديد من الغرف ذات مستويات وصول مختلفة؟ لا يمكنك وضع حارس أمن عند كل باب (على الأقل لأنه يحتاج في بعض الأحيان إلى مغادرة مكان عمله).

لا يمكن لنظام التحكم في الوصول الذي يتحكم فقط في الإدخال/الخروج أن يساعد في كل ما سبق. 

عندما قمنا في Ivideon بجمع هذه المشاكل ومتطلبات سوق ACS، كان ينتظرنا اكتشاف مثير: مثل هذه الأنظمة موجودة بالطبع. لكن تكلفتها تقاس بعشرات ومئات الآلاف من الروبل.  

ACS كخدمة سحابية

ACS: المشاكل والحلول وإدارة المخاطر الأمنية

تخيل أنك لم تعد بحاجة إلى التفكير في اختيار الأجهزة. تختفي الأسئلة المتعلقة بمكان تواجدها ومن سيخدمها عند اختيار السحابة. وتخيل أن سعر أنظمة التحكم في الوصول أصبح في متناول أي شركة.

جاء العملاء إلينا بمهمة واضحة - كانوا بحاجة إلى كاميرات للتحكم. لكننا تجاوزنا حدود المراقبة بالفيديو السحابية التقليدية وأنشأناها سحابة ACS لمراقبة أوقات الوصول والمغادرة من خلال دفع الإخطارات إلى المدير.

بالإضافة إلى ذلك، قمنا بتوصيل الكاميرات بوحدات التحكم في الأبواب وتخلصنا تمامًا من مشكلة الإدارة المتعلقة بتصاريح الدخول. لقد ظهر حل يمكنه:

  • دعهم يصفعونك على وجهك - لا داعي للبطاقات أو الحراس عند المدخل
  • متابعة ساعات العمل - جمع البيانات الخاصة بدخول وخروج الموظف
  • إرسال إشعارات عند ظهور جميع الموظفين أو موظفين محددين
  • تحميل البيانات عن ساعات العمل لجميع الموظفين

يتيح لك Ivideon ACS تنظيم الوصول بدون تلامس إلى المبنى باستخدام التكنولوجيا تمييز الوجوه. كل ما هو مطلوب هو كاميرا نوبل (قائمة كاملة من الكاميرات المدعومة متوفرة عند الطلب)، متصلة بخدمة Ivideon مع تعرفة Faces.

تحتوي الكاميرا على مخرج إنذار للاتصال بقفل الباب أو وحدات التحكم في الباب الدوار - بعد التعرف على الموظف، سيتم فتح الباب تلقائيًا.

يمكنك التحكم في تشغيل نقاط التفتيش وإصدار حقوق الوصول وتلقي التحديثات الأمنية عبر الإنترنت. لا توجد قاعدة بيانات محلية ضعيفة. لا يوجد تطبيق يتم من خلاله الحصول على حقوق المسؤول.

ACS: المشاكل والحلول وإدارة المخاطر الأمنية

يقوم Ivideon ACS تلقائيًا بإرسال المعلومات إلى المديرين. يوجد تقرير مرئي عن "وقت العمل" وقائمة واضحة لاكتشافات الموظفين في مكان العمل.

ACS: المشاكل والحلول وإدارة المخاطر الأمنية

قام أحد عملائنا بتزويد الموظفين بإمكانية الوصول إلى التقارير (على سبيل المثال في لقطة الشاشة أعلاه) - مما سمح لهم بالتحكم بشكل موضوعي في البيانات المتعلقة بالوقت الذي يقضونه داخل المكتب وتبسيط حساباتهم الخاصة لوقت العمل.

من السهل توسيع نطاق النظام من شركة صغيرة إلى مؤسسة كبيرة - "لا يهم" عدد الكاميرات التي تتصل بها. كل هذا يتم مع الحد الأدنى من مشاركة الموظفين أنفسهم.

ACS: المشاكل والحلول وإدارة المخاطر الأمنية

يوجد تأكيد إضافي عبر الفيديو - يمكنك معرفة من استخدم "التمرير" بالضبط. تختفي الثغرات الأمنية مثل "أعطى/نسيت/فقدت البطاقة" و"أحتاج بشكل عاجل لإحضار 10 ضيوف إلى المكتب، أعطني بطاقة ذات وصول متعدد" تمامًا في حالة التعرف على الوجه.
 
من المستحيل تقليد الوجه. (أو اكتب في التعليقات كيف تراه.) الوجه هو وسيلة غير تلامسية لفتح الوصول إلى الغرفة، وهو أمر مهم في الظروف الوبائية الصعبة. 

يتم تحديث التقارير باستمرار - تظهر معلومات أكثر قيمة. 

دعونا نلخص القدرات التقنية الرئيسية لنظام التعرف على الوجه لدينا، والذي يعمل داخل ACS ومن أجله أغراض أخرى

  • يمكن لقاعدة البيانات العامة للأشخاص أن تستوعب ما يصل إلى 100 شخص
  • يتم تحليل 10 وجوه في الإطار في وقت واحد
  • وقت تخزين قاعدة بيانات الأحداث (أرشيف الكشف) 3 أشهر
  • وقت الاعتراف: 2 ثانية
  • عدد الكاميرات: غير محدود

وفي الوقت نفسه، لا تؤثر النظارات واللحية والقبعات بشكل كبير على أداء النظام. وفي التحديث الأخير أضفنا كاشفًا للقناع. 

لتمكين فتح الأبواب والبوابات الدوارة بدون تلامس باستخدام تقنية التعرف على الوجه، ترك الطلب على موقعنا. باستخدام النموذج الموجود على صفحة التطبيق، يمكنك ترك جهات الاتصال الخاصة بك والحصول على المشورة الكاملة حول المنتج.

المصدر: www.habr.com

إضافة تعليق