ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad
Pinagmulan

Taliwas sa tanyag na paniniwala, ang isang access control at sistema ng pamamahala sa sarili nito ay bihirang malulutas ang mga problema sa seguridad. Sa katotohanan, ang ACS ay nagbibigay ng pagkakataon upang malutas ang mga naturang problema.

Kapag nilapitan mo ang pagpili ng mga access control system mula sa punto ng view ng isang handa na security kit na ganap na sasakupin ang mga panganib ng kumpanya, ang mga paghihirap ay hindi maiiwasan. Bukod dito, ang mga kumplikadong isyu ay maghahayag lamang pagkatapos na mai-deploy ang system.

Sa unang lugar ay ang mga paghihirap sa koneksyon at interface. Ngunit maraming iba pang mga panganib na maglalagay sa panganib sa kumpanya. Sa artikulong ito, susuriin natin ang mga hindi nalutas na isyu ng pakikipag-ugnayan sa mga pisikal na sistema ng seguridad, at ipapakita rin ang solusyon ng Ivideon para sa pagsubaybay sa checkpoint at mga tauhan.

Mga problema at panganib

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad
Pinagmulan

1. Availability at uptime

Sa klasikal, ang mga "continuous cycle" na negosyo ay kinabibilangan ng mga metal producer, power plant, at chemical plant. Sa katunayan, karamihan sa negosyo ngayon ay lumipat na sa isang "continuous cycle" at napakasensitibo sa planado at hindi planadong downtime. 

Sinasaklaw ng ACS ang mas maraming user kaysa sa tila. At sa mga tradisyunal na sistema ng seguridad, kailangan mong patuloy na mapanatili ang pakikipag-ugnayan sa lahat ng mga gumagamit upang maiwasan ang downtime ng negosyo - sa pamamagitan ng mga mailing, push notification, "mga kasamahan, hindi gumagana ang turnstile" na mga mensahe sa mga instant messenger. Nakakatulong ito, sa pinakamababa, upang mabawasan ang maling impormasyon tungkol sa mga problema sa mga access control system. 

2. Bilis 

Ang mga tradisyunal na system na nakabatay sa card ay kumakain ng nakakagulat na dami ng oras ng trabaho. At ito ay nangyayari: ang mga empleyado ng aming kliyente ay madalas na nakakalimutan o nawawala lang ang kanilang mga access card. Hanggang 30 minutong oras ng pagtatrabaho ang ginugol sa muling pag-isyu ng pass.
 
Sa isang average na suweldo para sa isang kumpanya na 100 rubles, ang 000 minuto ng oras ng pagtatrabaho ay nagkakahalaga ng 30 rubles. 284 tulad ng mga insidente ay nangangahulugan ng pinsala ng 100 rubles hindi kasama ang mga buwis.

3. Patuloy na pag-update

Ang problema ay ang sistema ay hindi nakikita bilang isang bagay na nangangailangan ng patuloy na pag-update. Ngunit bukod sa seguridad mismo, nariyan din ang isyu ng kadalian ng pagsubaybay at pag-uulat. 

4. Hindi awtorisadong pag-access

Ang ACS ay mahina sa panlabas at panloob na hindi awtorisadong pag-access. Ang pinaka-halatang problema sa lugar na ito ay ang mga pagwawasto sa timesheets. Ang isang empleyado ay nahuhuli ng 30 minuto araw-araw, pagkatapos ay maingat na itinutuwid ang mga log at umalis sa pamamahala sa lamig. 

Bukod dito, hindi ito isang hypothetical na senaryo, ngunit isang tunay na kaso mula sa aming kasanayan sa pakikipagtulungan sa mga kliyente. Ang "mga pagkaantala", na kinakalkula bawat tao, ay nagdala sa may-ari ng halos 15 rubles ng pinsala bawat buwan. Sa sukat ng isang malaking kumpanya, isang disenteng halaga ang naipon.

5. Mga lugar na masusugatan

Maaaring boluntaryong baguhin ng ilang empleyado ang kanilang mga karapatan sa pag-access at pumunta saanman anumang oras. Kailangan ko bang linawin na ang ganitong kahinaan ay may malaking panganib para sa kumpanya? 

Sa pangkalahatan, ang isang access control system ay hindi lamang isang saradong pinto o isang turnstile na may tulog na bantay. Sa isang enterprise, opisina, o bodega ay maaaring maraming lugar na may iba't ibang antas ng access. Sa isang lugar lang dapat lumitaw ang pamamahala, kung saan dapat bukas ang isang silid para sa mga manggagawang kontraktwal, ngunit ang lahat ng iba ay sarado, o mayroong isang conference room para sa mga bisitang may pansamantalang access at sarado ang access sa ibang mga palapag. Sa lahat ng kaso, maaaring gumamit ng malawak na sistema para sa pamamahagi ng mga karapatan sa pag-access.

Ano ang mali sa mga classic na access control system

Una, tukuyin natin kung ano ang "classic checkpoint security system". Isaalang-alang natin: isang turnstile o isang pinto na may electric latch, isang access card, isang reader, isang controller, isang PC (o Raspberry o isang bagay na batay sa Arduino), isang database. 

Bagaman sa pinakasimpleng kaso, mayroon ka lamang isang tao na nakaupo na may karatulang "Seguridad" at ipinapasok ang data ng lahat ng mga bisita na may panulat sa isang papel na talaarawan. 

Ilang taon na ang nakalilipas, nagpatakbo ang Ivideon ng isang card-based na access system. Tulad ng halos lahat ng dako sa Russia. Alam namin ang mga disadvantage ng RFID card/key fobs:

  • Madaling mawala ang card - bawasan ang bilis, bawasan ang oras ng pagtatrabaho.
  • Ang card ay madaling pekein - ang pag-encrypt ng isang access card ay isang biro.  
  • Kailangan namin ng empleyado na patuloy na mag-iisyu at magpapalit ng mga card at haharap sa mga error.
  • Ang kahinaan ay madaling itago - ang isang duplicate na card ng empleyado ay maaaring magkapareho sa orihinal. 

Ito ay nagkakahalaga ng pagbanggit nang hiwalay tungkol sa pag-access sa database - kung hindi ka gumagamit ng mga card, ngunit isang sistema batay sa isang smartphone application, malamang na mayroon kang isang lokal na server na naka-install sa iyong negosyo na may isang sentralisadong database ng pag-access. Ang pagkakaroon ng access dito, madaling harangan ang ilang empleyado at bigyan ng hindi awtorisadong pag-access sa iba, i-lock o buksan ang mga pinto, o maglunsad ng pag-atake ng DOS. 

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad
Pinagmulan

Hindi ito nangangahulugan na ang mga tao ay pumikit lamang sa mga problema. Ang katanyagan ng gayong mga solusyon ay madaling ipaliwanag - ito ay simple at mura. Ngunit ang simple at mura ay hindi palaging "mabuti". Sinubukan nilang bahagyang malutas ang mga problema sa tulong ng biometrics - pinalitan ng fingerprint scanner ang mga smart card. Ito ay tiyak na nagkakahalaga ng higit pa, ngunit walang mas kaunting mga disadvantages.  

Ang scanner ay hindi palaging gumagana nang perpekto, at ang mga tao, sayang, ay hindi sapat na matulungin. Madali itong mabahiran ng dumi at mantika. Bilang resulta, dalawang beses o darating ang empleyadong nag-uulat ng system at hindi umaalis. O ang isang daliri ay ilalagay sa scanner nang dalawang beses sa isang hilera, at ang system ay "kakainin" ang error.

Sa mga card, hindi pala mas maganda - hindi gaanong karaniwan kapag ang isang manager ay kailangang manu-manong ayusin ang mga oras ng pagtatrabaho ng kawani dahil sa isang may sira na mambabasa. 

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad
Pinagmulan

Ang isa pang pagpipilian ay batay sa isang smartphone application. Ang bentahe ng mobile access ay ang mga smartphone ay mas malamang na mawala, masira o makalimutan sa bahay. Tinutulungan ka ng application na i-set up ang real-time na pagsubaybay sa pagdalo sa opisina para sa anumang iskedyul ng trabaho. Ngunit hindi ito protektado mula sa mga problema ng pag-hack, pamemeke at palsipikasyon.

Ang isang smartphone ay hindi malulutas ang problema kapag ang isang gumagamit ay nagtatala ng pagdating at pag-alis ng isa pa. At ito ay isang malubhang problema at nasasaktan daan-daang milyong dolyar na halaga ng pinsala sa mga kumpanya. 

Pagkolekta ng data 

Kapag pumipili ng isang access control system, ang mga kumpanya ay madalas na binibigyang pansin lamang ang mga pangunahing pag-andar, ngunit sa paglipas ng panahon napagtanto nila na mas maraming data ang kinakailangan mula sa mga system. Lubhang maginhawa ang pagsasama-sama ng data mula sa isang checkpoint - gaano karaming tao ang dumating sa kumpanya, na naroroon sa opisina ngayon, sa anong palapag matatagpuan ang isang partikular na empleyado?

Kung lalampas ka sa mga klasikong turnstile, ang mga senaryo para sa paggamit ng ACS ay magugulat sa iyo sa kanilang pagkakaiba-iba. Halimbawa, maaaring subaybayan ng isang sistema ng seguridad ang mga kliyente ng isang anti-cafΓ©, kung saan nagbabayad lamang sila para sa oras, at lumahok sa proseso ng pag-isyu ng mga guest pass.

Sa isang coworking space o anti-cafΓ©, maaaring awtomatikong subaybayan ng modernong access control system ang mga oras ng tao at kontrolin ang access sa kusina, mga meeting room at VIP room. (Sa halip, madalas kang makakita ng mga pass na gawa sa karton na may mga barcode.)

Ang isa pang function na walang kabuluhan na huling naaalala ay ang pagkakaiba-iba ng mga karapatan sa pag-access. Kung kumuha tayo o tinanggal ang isang empleyado, kailangan nating baguhin ang kanyang mga karapatan sa sistema. Ang problema ay nagiging mas kumplikado kapag mayroon kang ilang mga sangay sa rehiyon.

Gusto kong pamahalaan ang aking mga karapatan nang malayuan, at hindi sa pamamagitan ng operator sa checkpoint. Paano kung marami kang kwarto na may iba't ibang antas ng access? Hindi ka maaaring maglagay ng security guard sa bawat pinto (kahit dahil kailangan din niyang umalis minsan sa kanyang pinagtatrabahuan).

Ang isang access control system na kumokontrol lamang sa input/exit ay hindi makakatulong sa lahat ng nasa itaas. 

Nang kolektahin namin sa Ivideon ang mga problemang ito at ang mga kinakailangan ng merkado ng ACS, isang kapana-panabik na pagtuklas ang naghihintay sa amin: ang mga ganitong sistema, siyempre, ay umiiral. Ngunit ang kanilang gastos ay sinusukat sa sampu at daan-daang libong rubles.  

ACS bilang isang serbisyo sa ulap

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad

Isipin na hindi na kailangang mag-isip tungkol sa pagpili ng hardware. Ang mga tanong kung saan ito matatagpuan at kung sino ang maglilingkod dito ay nawawala kapag pumipili ng ulap. At isipin na ang presyo ng mga access control system ay naging abot-kaya sa anumang negosyo.

Ang mga kliyente ay dumating sa amin na may isang malinaw na gawain - kailangan nila ng mga camera para sa kontrol. Ngunit itinulak namin ang mga hangganan ng maginoo na cloud video surveillance at ginawa ulap ACS upang subaybayan ang mga oras ng pagdating at pag-alis na may mga push notification sa manager.

Bilang karagdagan, ikinonekta namin ang mga camera sa mga controller ng pinto at ganap na inalis ang problema sa pamamahala sa mga access pass. Ang isang solusyon ay lumitaw na maaaring:

  • Hayaan mong sampalin ka nila - hindi na kailangan ng card o bantay sa pasukan
  • Subaybayan ang mga oras ng pagtatrabaho - pagkolekta ng data sa pagpasok at paglabas ng empleyado
  • Magpadala ng mga notification kapag lumitaw ang lahat o partikular na empleyado
  • Mag-upload ng data sa mga oras na nagtrabaho para sa lahat ng empleyado

Binibigyang-daan ka ng Ivideon ACS na ayusin ang contactless access sa lugar gamit ang teknolohiya pagkilala sa mukha. Ang kailangan lang ay Nobelic camera (isang kumpletong listahan ng mga sinusuportahang camera ay makukuha kapag hiniling), konektado sa serbisyo ng Ivideon gamit ang taripa ng Faces.

Ang camera ay may output ng alarma para sa pagkonekta sa lock ng pinto o turnstile controllers - pagkatapos makilala ang isang empleyado, awtomatikong bubukas ang pinto.

Maaari mong kontrolin ang pagpapatakbo ng mga checkpoint, mag-isyu ng mga karapatan sa pag-access, at makatanggap ng mga update sa seguridad online. Walang masusugatan na lokal na database. Walang aplikasyon kung saan nakuha ang mga karapatan ng admin.

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad

Awtomatikong nagpapadala ng impormasyon ang Ivideon ACS sa mga tagapamahala. Mayroong isang visual na ulat ng "Oras ng Paggawa" at isang malinaw na listahan ng mga pagtuklas ng empleyado sa lugar ng trabaho.

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad

Ang isa sa aming mga kliyente ay nagbigay sa mga empleyado ng access sa mga ulat (halimbawa sa screenshot sa itaas) - nagbigay-daan ito sa kanila na makontrol ang data sa oras na ginugol sa loob ng opisina at pinasimple ang kanilang sariling pagkalkula ng oras na nagtrabaho.

Ang system ay madaling i-scale mula sa isang maliit na kumpanya patungo sa isang malaking enterprise - "hindi mahalaga" kung gaano karaming mga camera ang iyong ikinonekta. Ang lahat ng ito ay gumagana nang may kaunting partisipasyon ng mga empleyado mismo.

ACS: mga problema, solusyon at pamamahala sa panganib sa seguridad

Mayroong karagdagang kumpirmasyon sa video - makikita mo kung sino ang eksaktong gumamit ng "pass". Ang mga kahinaan ay "nagbigay/nakalimutan/nawala ang card" at "kailangang mapilitan ang 10 bisita sa opisina, bigyan ako ng isang card na may multi-access" ay ganap na nawawala sa kaso ng pagkilala sa mukha.
 
Imposibleng duplicate ang isang mukha. (O isulat sa mga komento kung paano mo ito nakikita.) Ang mukha ay isang contactless na paraan upang buksan ang access sa isang silid, na mahalaga sa mahihirap na kondisyon ng epidemiological. 

Patuloy na ina-update ang mga ulat - lumalabas ang mas mahalagang impormasyon. 

Ibuod natin ang mga pangunahing teknikal na kakayahan ng ating facial recognition system, na gumagana sa loob ng ACS at para sa iba pang layunin

  • Ang pangkalahatang database ng mga tao ay kayang tumanggap ng hanggang 100 katao
  • 10 mukha sa frame ang sabay-sabay na sinusuri
  • Oras ng pag-iimbak ng database ng kaganapan (detection archive) 3 buwan
  • Oras ng pagkilala: 2 segundo
  • Bilang ng mga camera: walang limitasyon

Kasabay nito, ang mga baso, balbas, at sumbrero ay hindi lubos na nakakaapekto sa pagganap ng system. At sa pinakabagong update ay nagdagdag pa kami ng mask detector. 

Upang paganahin ang contactless na pagbubukas ng mga pinto at turnstile gamit ang facial recognition technology, mag-iwan ng kahilingan sa aming website. Gamit ang form sa pahina ng aplikasyon, maaari mong iwanan ang iyong mga contact at makatanggap ng buong payo sa produkto.

Pinagmulan: www.habr.com

Magdagdag ng komento