ACS: problem, lösningar och säkerhetsriskhantering

ACS: problem, lösningar och säkerhetsriskhantering
Källa

Tvärtemot vad många tror löser ett åtkomstkontroll- och hanteringssystem i sig självt säkerhetsproblem. I verkligheten ger ACS en möjlighet att lösa sådana problem.

När du närmar dig valet av passersystem utifrån en färdig säkerhetssats som helt täcker företagets risker, är svårigheter oundvikliga. Dessutom kommer komplexa problem att avslöja sig först efter att systemet har distribuerats.

I första hand är svårigheter med anslutning och gränssnitt. Men det finns många andra risker som kommer att äventyra företaget. I den här artikeln kommer vi att titta närmare på de olösta frågorna om interaktion med fysiska säkerhetssystem, och även presentera Ivideons lösning för övervakning av checkpoint och personal.

Problem och risker

ACS: problem, lösningar och säkerhetsriskhantering
Källa

1. Tillgänglighet och drifttid

Klassiskt inkluderar "kontinuerliga kretslopp"-företag metallproducenter, kraftverk och kemiska anläggningar. Faktum är att mycket av dagens verksamhet redan har övergått till en "kontinuerlig cykel" och är mycket känslig för planerade och oplanerade driftstopp. 

ACS täcker fler användare än det verkar. Och i traditionella säkerhetssystem måste du ständigt upprätthålla kontakt med alla användare för att förhindra driftstopp - genom utskick, push-meddelanden, "kollegor, vändkorset fungerar inte"-meddelanden i snabbmeddelanden. Detta hjälper åtminstone till att minska felaktig information om problem med passersystem. 

2. Hastighet 

Traditionella kortbaserade system äter förvånansvärt mycket arbetstid. Och detta händer: våra kunders anställda glömde ofta eller helt enkelt tappat bort sina passerkort. Upp till 30 minuters arbetstid gick åt till att återutställa ett pass.
 
Med en genomsnittlig lön för ett företag på 100 000 rubel kostar 30 minuters arbetstid 284 rubel. 100 sådana incidenter innebär skador på 28 400 rubel exklusive skatter.

3. Ständiga uppdateringar

Problemet är att systemet inte uppfattas som något som kräver ständiga uppdateringar. Men förutom säkerheten i sig finns det också frågan om enkel övervakning och rapportering. 

4. Obehörig åtkomst

ACS är sårbart för extern och intern obehörig åtkomst. Det mest uppenbara problemet på detta område är korrigeringar i tidrapporter. En anställd är 30 minuter försenad varje dag, korrigerar sedan noggrant loggarna och lämnar ledningen i kylan. 

Dessutom är detta inte ett hypotetiskt scenario, utan ett verkligt fall från vår praxis att arbeta med kunder. "Förseningar", beräknat per person, gav ägaren nästan 15 000 rubel skada per månad. På skalan av ett stort företag ackumuleras en anständig summa.

5. Utsatta områden

Vissa anställda kan frivilligt ändra sina åtkomsträttigheter och gå överallt när som helst. Behöver jag förtydliga att en sådan sårbarhet innebär betydande risker för företaget? 

I allmänhet är ett passersystem inte bara en stängd dörr eller ett vändkors med en sömnig vakt. På ett företag, kontor eller lager kan det finnas många platser med olika åtkomstnivåer. Någonstans ska bara ledning dyka upp, någonstans ska ett rum för kontraktsanställda vara öppet, men alla andra är stängda, eller så finns det ett konferensrum för besökare med tillfällig tillgång och tillträde till andra våningar är stängt. I samtliga fall kan ett omfattande system för distribution av åtkomsträttigheter användas.

Vad är det för fel på klassiska passersystem

Låt oss först definiera vad ett "klassiskt checkpoint-säkerhetssystem" är. Låt oss överväga: en vändkors eller en dörr med en elektrisk spärr, ett passerkort, en läsare, en kontroller, en PC (eller Raspberry eller något baserat på Arduino), en databas. 

Även om du i det enklaste fallet bara har en person som sitter med skylten "Säkerhet" och anger data för alla besökare med en penna i en pappersdagbok. 

För flera år sedan drev Ivideon ett kortbaserat åtkomstsystem. Som nästan överallt i Ryssland. Vi känner väl till nackdelarna med RFID-kort/nyckelbrickor:

  • Det är lätt att tappa kortet - minus hastighet, minus arbetstid.
  • Kortet är lätt att förfalska - kryptering av ett passerkort är ett skämt.  
  • Vi behöver en medarbetare som ständigt ger ut och byter kort och tar itu med fel.
  • Sårbarheten är lätt att dölja – ett duplicerat anställdskort kan vara identiskt med originalet. 

Det är värt att nämna separat om åtkomst till databasen - om du inte använder kort, utan ett system baserat på en smartphoneapplikation, har du förmodligen en lokal server installerad i ditt företag med en centraliserad åtkomstdatabas. Efter att ha fått tillgång till det är det lätt att blockera vissa anställda och ge obehörig åtkomst till andra, låsa eller öppna dörrar eller starta en DOS-attack. 

ACS: problem, lösningar och säkerhetsriskhantering
Källa

Därmed inte sagt att folk helt enkelt blundar för problem. Populariteten för sådana lösningar är lätt att förklara - det är enkelt och billigt. Men enkelt och billigt är inte alltid "bra". De försökte delvis lösa problemen med hjälp av biometri – en fingeravtrycksläsare ersatte smartkort. Det kostar definitivt mer, men det finns inga mindre nackdelar.  

Skannern fungerar inte alltid perfekt, och folk är tyvärr inte tillräckligt uppmärksamma. Det är lätt att fläcka med smuts och fett. Som ett resultat kommer den systemanställde som rapporterar två gånger eller kommer och går inte. Eller ett finger kommer att placeras på skannern två gånger i rad, och systemet kommer att "äta upp" felet.

Med kort är det förresten inte bättre - det är inte så ovanligt när en chef måste manuellt justera personalens arbetstid på grund av en felaktig läsare. 

ACS: problem, lösningar och säkerhetsriskhantering
Källa

Ett annat alternativ är baserat på en smartphoneapplikation. Fördelen med mobil åtkomst är att smartphones är mindre benägna att förloras, gå sönder eller glömmas bort hemma. Applikationen hjälper dig att ställa in realtidsövervakning av kontorsnärvaro för alla arbetsscheman. Men det är inte skyddat från problemen med hackning, förfalskning och förfalskning.

En smartphone löser inte problemet när en användare noterar en annans ankomst och avgång. Och detta är ett allvarligt problem och erbjudanden skada för företag för hundratals miljoner dollar. 

Datainsamling 

När företagen väljer ett passersystem uppmärksammar företag ofta bara grundläggande funktioner, men med tiden inser de att det krävs mycket mer data från systemen. Det är extremt bekvämt att samla data från en kontrollpunkt - hur många personer har kommit till företaget, som är närvarande på kontoret just nu, på vilken våning finns en viss anställd?

Om du går längre än klassiska vändkors, kommer scenarierna för att använda ACS att överraska dig med deras variation. Ett säkerhetssystem kan till exempel övervaka kunder till ett antikafé, där de bara betalar för tid, och delta i processen med att utfärda gästpass.

I ett coworking-utrymme eller anti-café kan ett modernt passersystem automatiskt hålla reda på mantimmar och styra tillgången till kök, mötesrum och VIP-rum. (Istället ser man ofta pass gjorda av kartong med streckkoder.)

En annan funktion som förgäves kommer ihåg sist är differentieringen av åtkomsträttigheter. Om vi ​​anställt eller sagt upp en anställd måste vi ändra hans rättigheter i systemet. Problemet blir mycket mer komplicerat när man har flera regionavdelningar.

Jag skulle vilja hantera mina rättigheter på distans, och inte genom operatören vid checkpointen. Vad händer om du har många rum med olika åtkomstnivåer? Du kan inte placera en väktare vid varje dörr (åtminstone eftersom han också ibland behöver lämna sin arbetsplats).

Ett passersystem som endast styr in-/utgång kan inte hjälpa till med allt ovanstående. 

När vi på Ivideon samlade dessa problem och kraven på ACS-marknaden väntade en spännande upptäckt på oss: sådana system finns förstås. Men deras kostnad mäts i tiotals och hundratusentals rubel.  

ACS som en molntjänst

ACS: problem, lösningar och säkerhetsriskhantering

Föreställ dig att du inte längre behöver tänka på att välja hårdvara. Frågorna om var den ska ligga och vem som ska serva den försvinner när man väljer moln. Och föreställ dig att priset på passersystem har blivit överkomligt för alla företag.

Kunder kom till oss med en tydlig uppgift – de behövde kameror för kontroll. Men vi tänjde på gränserna för konventionell molnvideoövervakning och skapade moln ACS att övervaka ankomst- och avgångstider med push-meddelanden till chefen.

Dessutom kopplade vi kameror till dörrkontroller och eliminerade helt hanteringsproblemet med passerkort. En lösning har dykt upp som kan:

  • Låt dem slå dig i ansiktet - inget behov av kort eller vakter vid ingången
  • Håll koll på arbetstider - samla in data om anställdas in- och utträde
  • Skicka meddelanden när alla eller specifika medarbetare dyker upp
  • Ladda upp data om arbetade timmar för alla anställda

Ivideon ACS låter dig organisera kontaktlös åtkomst till lokalerna med hjälp av teknik ansiktsigenkänning. Allt som krävs är Nobelisk kamera (en komplett lista över kameror som stöds finns tillgänglig på begäran), ansluten till Ivideon-tjänsten med Faces-tariffen.

Kameran har en larmutgång för anslutning till dörrlås eller vändkorskontroller - efter att ha identifierat en anställd öppnas dörren automatiskt.

Du kan kontrollera driften av kontrollpunkter, utfärda åtkomsträttigheter och ta emot säkerhetsuppdateringar online. Det finns ingen sårbar lokal databas. Det finns ingen applikation genom vilken administratörsrättigheter erhålls.

ACS: problem, lösningar och säkerhetsriskhantering

Ivideon ACS skickar automatiskt information till chefer. Det finns en visuell "Arbetstid"-rapport och en tydlig lista över anställdas upptäckter på arbetsplatsen.

ACS: problem, lösningar och säkerhetsriskhantering

En av våra kunder gav anställda tillgång till rapporter (exempel i skärmdumpen ovan) - detta gjorde det möjligt för dem att objektivt kontrollera data om tid som spenderades på kontoret och förenklade sin egen beräkning av arbetad tid.

Systemet är lätt att skala från ett litet företag till ett stort företag - det "spelar ingen roll" hur många kameror du ansluter. Allt detta fungerar med minimalt deltagande av de anställda själva.

ACS: problem, lösningar och säkerhetsriskhantering

Det finns ytterligare videobekräftelse - du kan se vem som exakt använde "passet". Sårbarheterna ”gav/glömde/tappade kortet” och ”behöver akut få in 10 gäster på kontoret, ge mig ett kort med multiaccess” försvinner helt vid ansiktsigenkänning.
 
Det är omöjligt att duplicera ett ansikte. (Eller skriv i kommentarerna hur du ser på det.) Ett ansikte är ett kontaktlöst sätt att öppna tillträde till ett rum, vilket är viktigt under svåra epidemiologiska förhållanden. 

Rapporter uppdateras ständigt - mer värdefull information dyker upp. 

Låt oss sammanfatta de viktigaste tekniska funktionerna hos vårt ansiktsigenkänningssystem, som fungerar både inom ACS och för andra ändamål

  • Den allmänna databasen med personer kan ta emot upp till 100 000 personer
  • 10 ansikten i ramen analyseras samtidigt
  • Händelsedatabas lagringstid (detekteringsarkiv) 3 månader
  • Igenkänningstid: 2 sekunder
  • Antal kameror: obegränsat

Samtidigt påverkar inte glasögon, skägg och hattar systemets prestanda i någon större utsträckning. Och i den senaste uppdateringen har vi till och med lagt till en maskdetektor. 

För att möjliggöra kontaktlös öppning av dörrar och vändkors med hjälp av ansiktsigenkänningsteknik, lämna en förfrågan på vår hemsida. Genom att använda formuläret på ansökningssidan kan du lämna dina kontakter och få fullständig rådgivning om produkten.

Källa: will.com

Lägg en kommentar