
Kiểm soát truy cập cơ sở luôn là phần thận trọng nhất trong ngành bảo mật. Trong nhiều năm, an ninh tư nhân, người canh gác và lính canh vẫn là rào cản duy nhất (và nói thẳng ra là không phải lúc nào cũng đáng tin cậy) đối với tội phạm.
Với sự phát triển của công nghệ giám sát video trên nền tảng đám mây, hệ thống quản lý và kiểm soát truy cập (ACS) phân khúc phát triển nhanh nhất của thị trường bảo mật vật lý. Động lực tăng trưởng chính là việc tích hợp camera với các dịch vụ CNTT.
Công nghệ nhận dạng sinh trắc học trong hệ thống kiểm soát truy cập có thể cung cấp dịch vụ thuận tiện hơn, nhanh hơn và an toàn hơn cho việc đăng ký người ở lối vào và lối ra so với các phương tiện kiểm soát cổ điển.
Hôm nay chúng tôi sẽ cho bạn biết cách thức và lý do văn phòng Ivideon chuyển sang kiểm soát truy cập sinh trắc học.
Cạnh tranh với IoT

Điện thoại thông minh như một chìa khóa để kiểm soát truy cập.
Thẻ hoặc ID thông thường có thể được đổi lấy điện thoại thông minh có NFC hoặc có thể sử dụng khóa bằng công nghệ Bluetooth Low Energy. Trong hệ thống này, mỗi thiết bị, dù là bộ điều khiển khóa truy cập hay đầu đọc thẻ, đều được gán một địa chỉ IP riêng, địa chỉ này được sử dụng để liên lạc giữa các thiết bị.
Trong một tòa nhà, các thiết bị kiểm soát truy cập thường được kết nối qua mạng không dây với một ứng dụng tổng hợp chính, ứng dụng này có thể được cấu hình để điều khiển tự động cũng như thủ công các khóa và bộ điều khiển khác nhau. Người dùng nhận được thông báo trên điện thoại thông minh về trạng thái của hệ thống truy cập và cũng có thể truyền lệnh từ ứng dụng đến hệ thống.
Ở đây, thoạt nhìn, hệ thống kiểm soát truy cập được bảo vệ khỏi các lỗ hổng của thẻ thông thường - ứng dụng khó chuyển cho người khác hơn, bị mất hoặc làm sai lệch. Công nghệ này rất dễ cài đặt và bảo trì. Tuy nhiên, việc triển khai hàng loạt các hệ thống truy cập IoT đã bị ngăn cản do thị trường chưa chuẩn bị sẵn sàng cho việc tăng chi phí liên quan đến việc tái thiết bị và bảo trì thêm.
Ý kiến của các chuyên gia chỉ trích các hệ thống truy cập vì bổ sung thêm các yếu tố dễ bị tổn thương đã đóng một vai trò quan trọng như một biện pháp ngăn chặn. Mất thẻ và điện thoại khó hơn mất chìa khóa nhưng không phải là không thể. Cuối cùng, chính ứng dụng di động của người dùng có thể trở thành mục tiêu tấn công của hacker.
Chuyển đổi sang ACaaS

Để giải quyết những thiếu sót của các sơ đồ truyền thống, theo đó hệ thống được đặt hoàn toàn tại chỗ và chỉ hoạt động với dữ liệu nhận dạng vật lý, cùng với sự phát triển của VSaaS (Dịch vụ giám sát video, giám sát video như một dịch vụ), kiểm soát truy cập là một mô hình dịch vụ bắt đầu chinh phục thị trường Dịch vụ – ACaaS).
ACaaS đã được chấp nhận ở những văn phòng không có kỹ thuật viên chịu trách nhiệm về bảo mật hoặc thậm chí có thể là nhân viên bảo vệ. Giải pháp này được lựa chọn bởi một doanh nhân không muốn phát sinh thêm chi phí về nhân sự, bảo trì và máy chủ.
Việc tích hợp ACaaS thực tế dựa trên công nghệ IoT: bộ điều khiển truy cập và khóa liên động là những thiết bị được đưa ra thị trường từ thế giới Internet of Things.
Yếu tố chính của ACaaS là kết nối chặt chẽ với VSaaS, nơi lưu trữ hệ thống nhận dạng khuôn mặt. Truy cập bằng khuôn mặt đã trở thành sự tiếp nối hợp lý cho sự phát triển của hệ thống kiểm soát truy cập. Một khuôn mặt không thể bị “quên”, bị mất, bị đánh cắp, bị làm giả và khó bị tổn hại. Để nhận dạng khuôn mặt, không cần cảm biến đặc biệt - chỉ cần sử dụng máy ảnh, loại máy ảnh này thường được lắp đặt sẵn tại doanh nghiệp là đủ.
Cách hệ thống nhận dạng khuôn mặt hoạt động để kiểm soát truy cập trong văn phòng Ivideon

Nhân viên của Ivideon vào văn phòng bằng khuôn mặt thay vì dùng thẻ. Để làm được điều này, các camera được kết nối với hệ thống nhận dạng khuôn mặt và bộ điều khiển cửa đã được lắp đặt ở lối vào và lối ra. Cách hoạt động của quyền truy cập không tiếp xúc vào cơ sở:
- Hồ sơ nhân viên cùng với dữ liệu và ảnh của họ (“danh sách trắng”) được biên soạn trước.
- Camera đầu vào/đầu ra sẽ gửi video lên đám mây để so sánh các khuôn mặt với danh sách này.
- Nếu một người khớp với hồ sơ trong “danh sách trắng”, camera sẽ tự động mở cửa/cửa quay.
- Thời gian phát hiện và quay video được lưu trong tài khoản cá nhân của bạn.
Các thiết bị ngoại vi tại chỗ không tự đưa ra quyết định kiểm soát truy cập và không lưu trữ bất kỳ dữ liệu nhạy cảm nào. Họ nhận dữ liệu và truyền dữ liệu đến dịch vụ đám mây, dịch vụ này sẽ đánh giá việc tài khoản tuân thủ quyền truy cập và trả lại quyết định cho các thiết bị điều khiển.
Việc triển khai ACaaS giúp giảm chi phí nhân sự (không có nhân viên bảo vệ trong văn phòng), tạo động lực cho nhân viên (mọi người có thể thấy lượng thời gian làm việc tại nơi làm việc) và đơn giản hóa đáng kể việc quản lý hệ thống truy cập cho quản trị văn phòng.

ACS của chúng tôi với dịch vụ đám mây giải quyết vấn đề quản lý các hoạt động thường ngày tẻ nhạt. Ví dụ: bạn có thể thu hồi quyền truy cập của nhân viên từ xa ngay khi anh ta rời công ty. Việc này có thể được thực hiện cho một nhân viên hoặc cho toàn bộ bộ phận - không hạn chế.
Kiểm soát truy cập không kết thúc ở cửa quay. Hệ thống giám sát video ACaaS tự động đo thời gian nhân viên có mặt tại nơi làm việc, giám sát việc đi qua các điểm kiểm soát (ví dụ: trong khu vực hút thuốc) hoặc chỉ cho phép những người được ủy quyền vào một số phòng nhất định.
Đối với các doanh nghiệp vừa và nhỏ, ACaaS và VSaaS hoạt động hiệu quả hơn các hệ thống kiểm soát truy cập cổ điển. Các công ty thấy dễ dàng hơn khi trả phí hàng tháng thay vì mua thiết bị của riêng mình và sau đó phải chịu chi phí liên tục, leo thang để bảo trì và cập nhật thiết bị.
Cách kết nối ACS với dịch vụ đám mây

Mô hình bảo mật ACaaS-VSaaS có tính kinh tế khi triển khai:
- chi phí thiết bị tối thiểu - camera và một số cảm biến cho cửa/cửa quay;
- xử lý khối lượng lớn dữ liệu video không cần máy chủ cục bộ và được thực hiện tại trung tâm dữ liệu của nhà cung cấp dịch vụ;
- không cần phải trả tiền cho các dịch vụ thường xuyên của những “người điều chỉnh” đủ tiêu chuẩn - người dùng cuối đánh giá cao giải pháp này vì tính dễ sử dụng cũng như khả năng lựa chọn và cập nhật sản phẩm mà không cần đầu tư thêm.
Thích hợp để vận hành ACS bằng mô hình ACaaS: với dịch vụ Ivideon tích hợp. Chúng tôi cũng có thể chuyển đổi và kết nối với hệ thống giám sát video và kiểm soát truy cập hiện có trên đám mây tại cơ sở - để làm được điều này, các camera hoạt động bằng giao thức ONVIF và RTSP được kết nối với hệ thống đám mây thông qua thiết bị .
Giá của giải pháp ACaaS dựa trên mức giá cố định và phụ thuộc vào số lượng điểm truy cập trên mỗi cơ sở. Bạn có thể chọn mức giá và kích hoạt dịch vụ, với chúng tôi.
Sự phát triển của phân tích video được xây dựng trên công nghệ AI trong 10 năm tới sẽ biến mô hình VSaaS-ACaaS trở thành tiêu chuẩn thực tế cho các giải pháp trong lĩnh vực bảo mật vật lý của đối tượng. Bất kỳ hệ thống kiểm soát truy cập hiện đại nào cũng có thể sử dụng đầy đủ khối lượng dữ liệu khổng lồ do camera giám sát video tạo ra.
Nguồn: www.habr.com
