ACS: problemas, solucións e xestión de riscos de seguridade

ACS: problemas, solucións e xestión de riscos de seguridade
Orixe

Ao contrario da crenza popular, un sistema de control e xestión de acceso por si só raramente resolve os problemas de seguridade. En realidade, ACS ofrece unha oportunidade para resolver tales problemas.

Cando se aborda a elección dos sistemas de control de acceso desde o punto de vista dun kit de seguridade preparado que cubrirá completamente os riscos da empresa, as dificultades son inevitables. Ademais, os problemas complexos revelaranse só despois de que o sistema estea implantado.

En primeiro lugar están as dificultades de conexión e interface. Pero hai moitos outros riscos que porán en perigo á empresa. Neste artigo, analizaremos os problemas non resoltos de interacción cos sistemas de seguridade física e tamén presentaremos a solución Ivideon para supervisar o punto de control e o persoal.

Problemas e riscos

ACS: problemas, solucións e xestión de riscos de seguridade
Orixe

1. Dispoñibilidade e tempo de actividade

Clásicamente, as empresas de "ciclo continuo" inclúen produtores de metais, centrais eléctricas e plantas químicas. De feito, gran parte do negocio actual xa pasou a un "ciclo continuo" e é moi sensible ao tempo de inactividade planificado e non planificado. 

ACS cobre máis usuarios do que parece. E nos sistemas de seguridade tradicionais, cómpre manter un contacto constante con todos os usuarios para evitar o tempo de inactividade da empresa: a través de correos, notificacións push, mensaxes de "colegas, o torniquete non funciona" en mensaxería instantánea. Isto axuda, como mínimo, a reducir a información errónea sobre problemas cos sistemas de control de acceso. 

2. Velocidade 

Os sistemas tradicionais baseados en tarxetas consumen unha sorprendente cantidade de tempo de traballo. E isto ocorre: os empregados dos nosos clientes moitas veces esquecían ou simplemente perderon as súas tarxetas de acceso. Ata 30 minutos de traballo dedicouse á reemisión dun pase.
 
Cun salario medio para unha empresa de 100 rublos, 000 minutos de traballo custa 30 rublos. 284 destes incidentes supoñen un dano de 100 rublos sen impostos.

3. Actualizacións constantes

O problema é que o sistema non se percibe como algo que require actualizacións constantes. Pero ademais da propia seguridade, tamén está a cuestión da facilidade de seguimento e notificación. 

4. Acceso non autorizado

ACS é vulnerable ao acceso non autorizado externo e interno. O problema máis evidente nesta área son as correccións nas follas de tempo. Un empregado chega con 30 minutos de atraso todos os días, despois corrixe coidadosamente os rexistros e deixa a xestión en frío. 

Ademais, este non é un escenario hipotético, senón un caso real da nosa práctica de traballar con clientes. "Os atrasos", calculados por persoa, levaron ao propietario case 15 rublos de danos ao mes. Na escala dunha gran empresa, acumúlase unha cantidade decente.

5. Zonas vulnerables

Algúns empregados poden cambiar voluntariamente os seus dereitos de acceso e ir a todas partes en calquera momento. Debo aclarar que esa vulnerabilidade conleva riscos importantes para a empresa? 

En xeral, un sistema de control de acceso non é só unha porta pechada ou un torniquete cun garda soñoliento. Nunha empresa, oficina ou almacén pode haber moitos lugares con diferentes niveis de acceso. Nalgún lugar só debería aparecer a dirección, nalgún lugar debería estar aberta unha sala para traballadores contratados, pero todas as demais están pechadas, ou hai unha sala de conferencias para visitantes con acceso temporal e acceso a outras plantas está pechada. En todos os casos pódese utilizar un amplo sistema de distribución de dereitos de acceso.

Que pasa cos sistemas clásicos de control de acceso

En primeiro lugar, imos definir o que é un "sistema de seguridade de punto de control clásico". Consideremos: un torniquete ou unha porta con pestillo eléctrico, unha tarxeta de acceso, un lector, un controlador, un PC (ou Raspberry ou algo baseado en Arduino), unha base de datos. 

Aínda que no caso máis sinxelo, só tes unha persoa sentada co letreiro "Seguridade" e ingresando os datos de todos os visitantes cun bolígrafo nunha axenda en papel. 

Hai varios anos, Ivideon operaba un sistema de acceso baseado en tarxetas. Como case en todas partes de Rusia. Coñecemos ben as desvantaxes das tarxetas RFID/chaveiros:

  • É fácil perder a tarxeta: menos a velocidade, menos o tempo de traballo.
  • A tarxeta é fácil de falsificar: o cifrado dunha tarxeta de acceso é unha broma.  
  • Necesitamos un empregado que emita e cambie constantemente as tarxetas e se ocupe dos erros.
  • A vulnerabilidade é fácil de ocultar: unha tarxeta de empregado duplicada pode ser idéntica á orixinal. 

Paga a pena mencionar por separado o acceso á base de datos: se non usa tarxetas, senón un sistema baseado nunha aplicación para teléfonos intelixentes, probablemente teña un servidor local instalado na súa empresa cunha base de datos de acceso centralizada. Despois de ter acceso a el, é fácil bloquear algúns empregados e dar acceso non autorizado a outros, bloquear ou abrir portas ou lanzar un ataque DOS. 

ACS: problemas, solucións e xestión de riscos de seguridade
Orixe

Isto non quere dicir que a xente simplemente faga a vista gorda ante os problemas. A popularidade destas solucións é fácil de explicar: é sinxela e barata. Pero simple e barato non sempre son "bo". Intentaron resolver parcialmente os problemas coa axuda da biometría: un escáner de pegadas dixitais substituíu as tarxetas intelixentes. Definitivamente custa máis, pero non hai menos inconvenientes.  

O escáner non sempre funciona perfectamente e a xente, por desgraza, non está o suficientemente atenta. É fácil manchar con sucidade e graxa. Como resultado, o empregado que informa do sistema vén dúas veces ou vén e non sae. Ou colocarase un dedo no escáner dúas veces seguidas e o sistema "comera" o erro.

Con tarxetas, por certo, non é mellor: non é tan raro cando un xestor ten que axustar manualmente o horario de traballo do persoal debido a un lector defectuoso. 

ACS: problemas, solucións e xestión de riscos de seguridade
Orixe

Outra opción baséase nunha aplicación para teléfonos intelixentes. A vantaxe do acceso móbil é que é menos probable que os teléfonos intelixentes se perdan, se rompan ou se esquezan na casa. A aplicación axúdache a configurar o seguimento en tempo real da asistencia á oficina para calquera horario de traballo. Pero non está protexido dos problemas de piratería, falsificación e falsificación.

Un teléfono intelixente non resolve o problema cando un usuario nota a chegada e a saída doutro. E este é un problema grave e inflixe danos ás empresas por valor de centos de millóns de dólares. 

Recollida de datos 

Ao elixir un sistema de control de acceso, as empresas adoitan prestar atención só ás funcións básicas, pero co paso do tempo decátanse de que se requiren moitos máis datos dos sistemas. É moi conveniente agregar datos dun punto de control: cantas persoas chegaron á empresa, quen está presente na oficina agora mesmo, en que planta se atopa un empregado en particular?

Se vai máis aló dos torniquetes clásicos, os escenarios para usar ACS sorprenderanche coa súa variedade. Por exemplo, un sistema de seguridade pode supervisar os clientes dun anti-café, onde só pagan por tempo, e participar no proceso de emisión de pases para hóspedes.

Nun espazo de coworking ou anti-café, un moderno sistema de control de acceso pode facer un seguimento automático das horas de traballo e controlar o acceso á cociña, ás salas de reunións e ás salas VIP. (En cambio, moitas veces ves pases feitos de cartón con códigos de barras).

Outra función que en balde se lembra por última vez é a diferenciación dos dereitos de acceso. Se contratamos ou despedimos a un empregado, necesitamos cambiar os seus dereitos no sistema. O problema faise moito máis complicado cando tes varias delegacións autonómicas.

Gustaríame xestionar os meus dereitos de forma remota, e non a través do operador do punto de control. E se tes moitas salas con diferentes niveis de acceso? Non se pode colocar un garda de seguridade en todas as portas (polo menos porque ás veces tamén necesita abandonar o seu lugar de traballo).

Un sistema de control de acceso que só controla a entrada/saída non pode axudar con todo o anterior. 

Cando en Ivideon recollemos estes problemas e os requisitos do mercado ACS, agardábanos un descubrimento emocionante: tales sistemas, por suposto, existen. Pero o seu custo mídese en decenas e centos de miles de rublos.  

ACS como servizo na nube

ACS: problemas, solucións e xestión de riscos de seguridade

Imaxina xa non ter que pensar en escoller hardware. As cuestións de onde se ubicará e quen o atenderá desaparecen ao elixir unha nube. E imaxina que o prezo dos sistemas de control de acceso se fixo accesible a calquera empresa.

Os clientes chegaron a nós cunha tarefa clara: necesitaban cámaras para o control. Pero superamos os límites da videovixilancia convencional na nube e creamos nube ACS para controlar os horarios de chegada e saída con notificacións push ao xestor.

Ademais, conectamos cámaras aos controladores de portas e eliminamos por completo o problema de xestión dos pases de acceso. Apareceu unha solución que pode:

  • Deixa que che golpeen na cara, sen necesidade de tarxetas nin de gardas na entrada
  • Fai un seguimento das horas de traballo: recolle datos sobre a entrada e saída dos empregados
  • Enviar notificacións cando aparezan todos os empregados ou específicos
  • Cargar datos sobre as horas traballadas de todos os empregados

Ivideon ACS permítelle organizar o acceso sen contacto ás instalacións mediante a tecnoloxía recoñecemento facial. Todo o que se require é Cámara Nobel (unha lista completa de cámaras compatibles está dispoñible previa solicitude), conectadas ao servizo Ivideon coa tarifa Faces.

A cámara ten unha saída de alarma para conectarse ao bloqueo da porta ou aos controladores de torniquete; despois de recoñecer a un empregado, a porta abrirase automaticamente.

Pode controlar o funcionamento dos puntos de control, emitir dereitos de acceso e recibir actualizacións de seguranza en liña. Non hai ningunha base de datos local vulnerable. Non hai ningunha aplicación a través da cal se obteñan dereitos de administrador.

ACS: problemas, solucións e xestión de riscos de seguridade

Ivideon ACS envía información automaticamente aos xestores. Hai un informe visual de "Tempo de traballo" e unha lista clara de deteccións de empregados no lugar de traballo.

ACS: problemas, solucións e xestión de riscos de seguridade

Un dos nosos clientes proporcionou aos empregados acceso aos informes (exemplo na captura de pantalla anterior) - isto permitiulles controlar obxectivamente os datos sobre o tempo que pasan na oficina e simplificou o seu propio cálculo do tempo traballado.

O sistema é fácil de escalar dunha pequena empresa a unha gran empresa: "non importa" cantas cámaras conectes. Todo isto funciona cunha mínima participación dos propios empregados.

ACS: problemas, solucións e xestión de riscos de seguridade

Hai unha confirmación de vídeo adicional: podes ver quen usou exactamente o "pase". No caso do recoñecemento facial, desaparecen completamente as vulnerabilidades "dei/esquecín/perdín a tarxeta" e "necesita urxentemente levar 10 invitados á oficina, dáme unha tarxeta con acceso múltiple".
 
É imposible duplicar unha cara. (Ou escribe nos comentarios como o ves.) Unha cara é unha forma sen contacto de abrir o acceso a unha habitación, o que é importante en condicións epidemiolóxicas difíciles. 

Os informes actualízanse constantemente: aparece información máis valiosa. 

Imos resumir as principais capacidades técnicas do noso sistema de recoñecemento facial, que funciona tanto dentro do ACS como para outros fins

  • A base de datos xeral de persoas pode acomodar ata 100 persoas
  • Analízanse simultaneamente 10 caras do cadro
  • Tempo de almacenamento da base de datos de eventos (arquivo de detección) 3 meses
  • Tempo de recoñecemento: 2 segundos
  • Número de cámaras: ilimitado

Ao mesmo tempo, as lentes, a barba e os sombreiros non afectan moito o rendemento do sistema. E na última actualización incluso engadimos un detector de máscaras. 

Para permitir a apertura sen contacto de portas e torniquetes mediante a tecnoloxía de recoñecemento facial, deixar unha solicitude na nosa web. Usando o formulario da páxina da solicitude, pode deixar os seus contactos e recibir asesoramento completo sobre o produto.

Fonte: www.habr.com

Engadir un comentario