ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa
źródło

Wbrew powszechnemu przekonaniu, sam system kontroli dostępu i zarządzania rzadko rozwiązuje problemy związane z bezpieczeństwem. W rzeczywistości ACS daje możliwość rozwiązania takich problemów.

Kiedy podchodzimy do wyboru systemów kontroli dostępu z punktu widzenia gotowego zestawu zabezpieczeń, który całkowicie pokryje ryzyka przedsiębiorstwa, trudności są nieuniknione. Co więcej, złożone problemy ujawnią się dopiero po wdrożeniu systemu.

Na pierwszym miejscu są trudności z połączeniem i interfejsem. Istnieje jednak wiele innych zagrożeń, które zagrażają firmie. W tym artykule przyjrzymy się bliżej nierozwiązanym kwestiom interakcji z systemami bezpieczeństwa fizycznego, a także przedstawimy rozwiązanie Ivideon umożliwiające monitorowanie punktu kontrolnego i personelu.

Problemy i zagrożenia

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa
źródło

1. Dostępność i czas pracy

Klasycznie, przedsiębiorstwa działające w cyklu ciągłym obejmują producentów metali, elektrownie i zakłady chemiczne. W rzeczywistości znaczna część dzisiejszego biznesu przeszła już do „cyklu ciągłego” i jest bardzo wrażliwa na planowane i nieplanowane przestoje. 

ACS obejmuje więcej użytkowników, niż się wydaje. A w tradycyjnych systemach bezpieczeństwa trzeba stale utrzymywać kontakt ze wszystkimi użytkownikami, aby zapobiec przestojom w działalności firmy - poprzez mailingi, powiadomienia push, wiadomości „koledzy, kołowrotek nie działa” w komunikatorach internetowych. Pomaga to przynajmniej ograniczyć dezinformację dotyczącą problemów z systemami kontroli dostępu. 

2. Prędkość 

Tradycyjne systemy oparte na kartach pochłaniają zaskakująco dużo czasu pracy. I tak się dzieje: pracownicy naszego klienta często zapominają lub po prostu gubią karty dostępu. Na ponowne wystawienie przepustki poświęcano do 30 minut czasu pracy.
 
Przy średniej pensji dla firmy wynoszącej 100 000 rubli 30 minut czasu pracy kosztuje 284 ruble. 100 takich zdarzeń oznacza szkody o wartości 28 400 rubli bez podatków.

3. Ciągłe aktualizacje

Problem w tym, że system nie jest postrzegany jako coś wymagającego ciągłych aktualizacji. Ale oprócz samego bezpieczeństwa istnieje również kwestia łatwości monitorowania i raportowania. 

4. Nieautoryzowany dostęp

ACS jest podatny na nieautoryzowany dostęp z zewnątrz i wewnątrz. Najbardziej oczywistym problemem w tym obszarze są korekty w kartach czasu pracy. Pracownik spóźnia się codziennie 30 minut, po czym dokładnie poprawia logi i zostawia kierownictwo na lodzie. 

Co więcej, nie jest to hipotetyczny scenariusz, ale prawdziwy przypadek z naszej praktyki pracy z klientami. „Opóźnienia”, w przeliczeniu na osobę, przynosiły właścicielowi szkody w wysokości prawie 15 000 rubli miesięcznie. W skali dużej firmy gromadzi się przyzwoita suma.

5. Obszary wrażliwe

Część pracowników może dobrowolnie zmienić swoje prawa dostępu i w dowolnym momencie udać się w dowolne miejsce. Czy muszę wyjaśniać, że taka podatność niesie ze sobą znaczne ryzyko dla firmy? 

Generalnie system kontroli dostępu to nie tylko zamknięte drzwi czy kołowrotek z zaspaną ochroną. W przedsiębiorstwie, biurze czy magazynie może znajdować się wiele miejsc o różnym poziomie dostępu. Gdzieś powinna pojawić się tylko dyrekcja, gdzieś powinna być otwarta sala dla pracowników kontraktowych, a wszystkie inne są zamknięte, albo jest sala konferencyjna dla gości z tymczasowym dostępem i zamkniętym dostępem do innych pięter. We wszystkich przypadkach można zastosować rozbudowany system dystrybucji praw dostępu.

Co jest nie tak z klasycznymi systemami kontroli dostępu

Najpierw zdefiniujmy, czym jest „klasyczny system bezpieczeństwa punktów kontrolnych”. Weźmy pod uwagę: kołowrót lub drzwi z elektrozaczepem, kartę dostępu, czytnik, kontroler, komputer PC (lub Raspberry lub coś opartego na Arduino), bazę danych. 

Chociaż w najprostszym przypadku po prostu siedzimy z osobą siedzącą z napisem „Bezpieczeństwo” i wpisującą długopisem dane wszystkich odwiedzających w papierowym pamiętniku. 

Kilka lat temu Ivideon obsługiwał system dostępu oparty na kartach. Jak prawie wszędzie w Rosji. Dobrze znamy wady kart/breloków RFID:

  • Kartę łatwo zgubić – minus prędkość, minus czas pracy.
  • Kartę łatwo podrobić - szyfrowanie karty dostępu to jakiś żart.  
  • Potrzebujemy pracownika, który będzie stale wydawał i zmieniał karty oraz zajmował się błędami.
  • Podatność można łatwo ukryć – duplikat karty pracownika może być identyczny z oryginałem. 

Warto osobno wspomnieć o dostępie do bazy danych – jeśli nie korzystasz z kart, a z systemu opartego o aplikację na smartfona, to prawdopodobnie masz w przedsiębiorstwie zainstalowany lokalny serwer ze scentralizowaną bazą dostępową. Uzyskawszy do niego dostęp, łatwo jest zablokować część pracowników, a innym udostępnić osoby nieuprawnione, zamknąć lub otworzyć drzwi, a także przeprowadzić atak DOS. 

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa
źródło

Nie oznacza to, że ludzie po prostu przymykają oczy na problemy. Popularność takich rozwiązań łatwo wytłumaczyć – jest prosto i tanio. Ale proste i tanie nie zawsze jest „dobre”. Próbowano częściowo rozwiązać problemy za pomocą biometrii – karty inteligentne zastąpiono skanerem linii papilarnych. Na pewno kosztuje więcej, ale wad nie jest mniej.  

Skaner nie zawsze działa idealnie, a ludzie, niestety, nie są wystarczająco uważni. Łatwo ulega zabrudzeniu brudem i tłuszczem. W rezultacie pracownik zgłaszający system przychodzi dwa razy lub przychodzi i nie wychodzi. Albo palec zostanie położony na skanerze dwa razy z rzędu, a system „zje” błąd.

Swoją drogą, z kartami nie jest lepiej – nierzadko zdarza się, że menadżer musi ręcznie dostosować godziny pracy personelu z powodu wadliwego czytnika. 

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa
źródło

Inną opcją jest aplikacja na smartfonie. Zaletą dostępu mobilnego jest to, że smartfony są mniej podatne na zgubienie, uszkodzenie lub zapomnienie w domu. Aplikacja pomaga skonfigurować monitorowanie obecności w biurze w czasie rzeczywistym dla dowolnego harmonogramu pracy. Nie jest jednak chroniony przed problemami związanymi z włamaniami, podrabianiem i fałszowaniem.

Smartfon nie rozwiązuje problemu, gdy jeden użytkownik odnotowuje przybycie i odjazd innego. I to jest poważny problem i zadaje setki milionów dolarów szkód wyrządzonych firmom. 

Zbieranie danych 

Wybierając system kontroli dostępu, firmy często zwracają uwagę tylko na podstawowe funkcje, jednak z czasem zdają sobie sprawę, że od systemów wymaganych jest znacznie więcej danych. Niezwykle wygodne jest agregowanie danych z punktu kontrolnego – ile osób przyszło do firmy, kto aktualnie jest w biurze, na którym piętrze znajduje się dany pracownik?

Jeśli wyjdziesz poza klasyczne kołowroty, scenariusze wykorzystania ACS zaskoczą Cię swoją różnorodnością. System bezpieczeństwa może na przykład monitorować klientów antykawiarni, w której płacą tylko za czas i uczestniczyć w procesie wydawania przepustek dla gości.

W przestrzeni coworkingowej lub antykawiarni nowoczesny system kontroli dostępu może automatycznie śledzić roboczogodziny i kontrolować dostęp do kuchni, sal konferencyjnych i pokojów VIP. (Zamiast tego często widzisz przepustki wykonane z tektury z kodami kreskowymi.)

Kolejną funkcją, o której na próżno wspomina się jako ostatnią, jest różnicowanie praw dostępu. Jeśli zatrudniliśmy lub zwolniliśmy pracownika, musimy zmienić jego uprawnienia w systemie. Problem staje się znacznie bardziej skomplikowany, gdy masz kilka oddziałów regionalnych.

Chciałbym zarządzać swoimi uprawnieniami zdalnie, a nie za pośrednictwem operatora na punkcie kontrolnym. A co jeśli masz wiele pokoi o różnych poziomach dostępu? Nie możesz postawić ochroniarza przy każdych drzwiach (przynajmniej dlatego, że on też czasami musi opuścić swoje miejsce pracy).

System kontroli dostępu, który kontroluje tylko wejście/wyjście, nie może pomóc we wszystkich powyższych przypadkach. 

Kiedy w Ivideon zebraliśmy te problemy i wymagania rynku ACS, czekało nas ekscytujące odkrycie: takie systemy oczywiście istnieją. Ale ich koszt mierzony jest w dziesiątkach i setkach tysięcy rubli.  

ACS jako usługa w chmurze

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa

Wyobraź sobie, że nie musisz już myśleć o wyborze sprzętu. Przy wyborze chmury znikają pytania o to, gdzie będzie ona zlokalizowana i kto będzie ją obsługiwał. I wyobraź sobie, że cena systemów kontroli dostępu stała się przystępna dla każdej firmy.

Klienci przychodzili do nas z jasnym zadaniem – potrzebowali kamer do sterowania. Ale przesunęliśmy granice konwencjonalnego nadzoru wideo w chmurze i stworzyliśmy chmura ACS monitorować godziny przyjazdu i wyjazdu za pomocą powiadomień push przesyłanych do menedżera.

Dodatkowo podłączyliśmy kamery do kontrolerów drzwi i całkowicie wyeliminowaliśmy problem zarządzania przepustkami. Pojawiło się rozwiązanie, które może:

  • Pozwól im uderzyć cię w twarz - nie potrzebujesz kart ani strażników przy wejściu
  • Śledź godziny pracy - zbierając dane o wejściach i wyjściach pracowników
  • Wysyłaj powiadomienia, gdy pojawią się wszyscy lub konkretni pracownicy
  • Prześlij dane o przepracowanych godzinach wszystkich pracowników

Ivideon ACS pozwala na zorganizowanie bezdotykowego dostępu do lokalu przy wykorzystaniu technologii rozpoznawanie twarzy. Wszystko, co jest wymagane, to Nobelski aparat (pełna lista obsługiwanych kamer dostępna na życzenie), połączona z usługą Ivideon z taryfą Faces.

Kamera posiada wyjście alarmowe umożliwiające podłączenie do sterowników zamka lub kołowrotu - po rozpoznaniu pracownika drzwi otworzą się automatycznie.

Możesz kontrolować działanie punktów kontrolnych, nadawać prawa dostępu i otrzymywać aktualizacje zabezpieczeń online. Nie ma podatnej na ataki lokalnej bazy danych. Nie ma aplikacji, za pomocą której można uzyskać uprawnienia administratora.

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa

Ivideon ACS automatycznie wysyła informacje do menedżerów. Dostępny jest wizualny raport „Czas pracy” oraz przejrzysta lista wykryć pracowników w miejscu pracy.

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa

Jeden z naszych klientów zapewnił pracownikom dostęp do raportów (przykład na zrzucie ekranu powyżej) - pozwoliło to na obiektywną kontrolę danych dotyczących czasu spędzonego w biurze i uprościło własne liczenie przepracowanego czasu.

System można łatwo skalować od małej firmy do dużego przedsiębiorstwa – „nie ma znaczenia”, ile kamer podłączysz. Wszystko to działa przy minimalnym udziale samych pracowników.

ACS: problemy, rozwiązania i zarządzanie ryzykiem bezpieczeństwa

Istnieje dodatkowe potwierdzenie wideo - możesz zobaczyć, kto dokładnie skorzystał z „przepustki”. Luki „dał/zapomniał/zgubił kartę” i „pilnie muszę wprowadzić 10 gości do biura, daj mi kartę z wielodostępem” znikają całkowicie w przypadku rozpoznawania twarzy.
 
Nie da się odtworzyć twarzy. (Lub napisz w komentarzach jak to widzisz.) Twarz to bezdotykowy sposób na otwarcie dostępu do pomieszczenia, co jest istotne w trudnych warunkach epidemiologicznych. 

Raporty są na bieżąco aktualizowane – pojawiają się kolejne wartościowe informacje. 

Podsumujmy główne możliwości techniczne naszego systemu rozpoznawania twarzy, który działa zarówno w ramach ACS, jak i dla inne cele

  • Ogólna baza danych osób może pomieścić do 100 000 osób
  • Jednocześnie analizowanych jest 10 twarzy w kadrze
  • Czas przechowywania bazy zdarzeń (archiwum detekcji) 3 miesiące
  • Czas rozpoznawania: 2 sekundy
  • Liczba kamer: nieograniczona

Jednocześnie okulary, broda i nakrycie głowy nie wpływają znacząco na wydajność systemu. W najnowszej aktualizacji dodaliśmy nawet detektor maski. 

Aby umożliwić bezdotykowe otwieranie drzwi i kołowrotów z wykorzystaniem technologii rozpoznawania twarzy, zostaw prośbę na naszej stronie internetowej. Korzystając z formularza na stronie aplikacji możesz zostawić swoje kontakty i otrzymać pełną poradę dotyczącą produktu.

Źródło: www.habr.com

Dodaj komentarz