ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật
Nguồn

Trái ngược với suy nghĩ phổ biến, bản thân hệ thống quản lý và kiểm soát truy cập hiếm khi giải quyết được các vấn đề bảo mật. Trên thực tế, ACS mang đến cơ hội giải quyết những vấn đề như vậy.

Khi bạn tiếp cận việc lựa chọn hệ thống kiểm soát truy cập theo quan điểm một bộ bảo mật làm sẵn sẽ giải quyết hoàn toàn các rủi ro của công ty, khó khăn là không thể tránh khỏi. Hơn nữa, những vấn đề phức tạp sẽ chỉ bộc lộ sau khi hệ thống được triển khai.

Đầu tiên là những khó khăn về kết nối và giao diện. Nhưng có nhiều rủi ro khác sẽ gây nguy hiểm cho công ty. Trong bài viết này, chúng tôi sẽ xem xét kỹ hơn các vấn đề chưa được giải quyết khi tương tác với các hệ thống an ninh vật lý, đồng thời trình bày giải pháp Ivideon để giám sát trạm kiểm soát và nhân sự.

Các vấn đề và rủi ro

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật
Nguồn

1. Tính sẵn có và thời gian hoạt động

Về mặt cổ điển, các doanh nghiệp “chu trình liên tục” bao gồm các nhà sản xuất kim loại, nhà máy điện và nhà máy hóa chất. Trên thực tế, phần lớn hoạt động kinh doanh ngày nay đã chuyển sang “chu kỳ liên tục” và rất nhạy cảm với thời gian ngừng hoạt động theo kế hoạch và ngoài kế hoạch. 

ACS phục vụ nhiều người dùng hơn bạn tưởng. Và trong các hệ thống bảo mật truyền thống, bạn cần liên tục duy trì liên lạc với tất cả người dùng để ngăn chặn thời gian ngừng hoạt động của doanh nghiệp - thông qua gửi thư, thông báo đẩy, tin nhắn “đồng nghiệp, cửa quay không hoạt động” trong tin nhắn tức thời. Điều này ít nhất giúp giảm thông tin sai lệch liên quan đến các vấn đề với hệ thống kiểm soát truy cập. 

2. Tốc độ 

Các hệ thống dựa trên thẻ truyền thống ngốn một lượng thời gian làm việc đáng ngạc nhiên. Và điều này xảy ra: nhân viên của khách hàng của chúng tôi thường quên hoặc đơn giản là làm mất thẻ ra vào. Thời gian làm việc lên tới 30 phút đã được dành cho việc cấp lại thẻ.
 
Với mức lương trung bình của một công ty là 100 rúp, thời gian làm việc 000 phút tiêu tốn 30 rúp. 284 sự cố như vậy có nghĩa là thiệt hại lên tới 100 rúp chưa bao gồm thuế.

3. Cập nhật liên tục

Vấn đề là hệ thống không được coi là thứ cần cập nhật liên tục. Nhưng bên cạnh vấn đề bảo mật, còn có vấn đề về tính dễ giám sát và báo cáo. 

4. Truy cập trái phép

ACS dễ bị truy cập trái phép từ bên ngoài và nội bộ. Vấn đề rõ ràng nhất trong lĩnh vực này là việc điều chỉnh bảng chấm công. Một nhân viên đi trễ 30 phút mỗi ngày, sau đó cẩn thận sửa lại nhật ký và bỏ mặc ban quản lý. 

Hơn nữa, đây không phải là một tình huống giả định mà là một trường hợp thực tế từ quá trình làm việc với khách hàng của chúng tôi. “Sự chậm trễ”, tính theo mỗi người, đã khiến chủ sở hữu thiệt hại gần 15 rúp mỗi tháng. Ở quy mô của một công ty lớn, một lượng kha khá được tích lũy.

5. Khu vực dễ bị tổn thương

Một số nhân viên có thể tự nguyện thay đổi quyền truy cập của mình và đi khắp nơi bất cứ lúc nào. Tôi có cần làm rõ rằng lỗ hổng như vậy mang lại rủi ro đáng kể cho công ty không? 

Nói chung, hệ thống kiểm soát truy cập không chỉ là một cánh cửa đóng kín hay một cửa quay với người bảo vệ buồn ngủ. Trong một doanh nghiệp, văn phòng hoặc nhà kho có thể có nhiều nơi với các cấp độ truy cập khác nhau. Ở đâu đó chỉ có ban quản lý sẽ xuất hiện, ở đâu đó có phòng dành cho nhân viên hợp đồng, nhưng tất cả những phòng khác đều đóng cửa, hoặc có phòng hội nghị dành cho khách có quyền truy cập tạm thời và quyền truy cập vào các tầng khác bị đóng cửa. Trong mọi trường hợp, có thể sử dụng một hệ thống rộng rãi để phân phối quyền truy cập.

Có gì sai với hệ thống kiểm soát truy cập cổ điển

Trước tiên, hãy cùng định nghĩa “hệ thống bảo mật điểm kiểm tra cổ điển” là gì. Hãy xem xét: cửa quay hoặc cửa có chốt điện, thẻ truy cập, đầu đọc, bộ điều khiển, PC (hoặc Raspberry hoặc thứ gì đó dựa trên Arduino), cơ sở dữ liệu. 

Mặc dù trong trường hợp đơn giản nhất, bạn chỉ cần có một người ngồi với biển hiệu “Bảo mật” và nhập dữ liệu của tất cả khách truy cập bằng bút vào nhật ký giấy. 

Vài năm trước, Ivideon vận hành hệ thống truy cập dựa trên thẻ. Giống như hầu hết mọi nơi ở Nga. Chúng tôi biết rõ những nhược điểm của thẻ RFID/chìa khóa thông minh:

  • Rất dễ bị mất thẻ - trừ tốc độ, trừ thời gian làm việc.
  • Thẻ rất dễ giả mạo - việc mã hóa thẻ truy cập là một trò đùa.  
  • Chúng tôi cần một nhân viên thường xuyên phát hành, đổi thẻ và xử lý các lỗi.
  • Lỗ hổng rất dễ che giấu - thẻ nhân viên trùng lặp có thể giống hệt với bản gốc. 

Điều đáng nói riêng về quyền truy cập vào cơ sở dữ liệu - nếu bạn không sử dụng thẻ mà sử dụng hệ thống dựa trên ứng dụng điện thoại thông minh, bạn có thể đã cài đặt một máy chủ cục bộ trong doanh nghiệp của mình với cơ sở dữ liệu truy cập tập trung. Sau khi có được quyền truy cập vào nó, bạn có thể dễ dàng chặn một số nhân viên và cấp quyền truy cập trái phép cho những người khác, khóa hoặc mở cửa hoặc khởi động một cuộc tấn công DOS. 

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật
Nguồn

Điều này không có nghĩa là mọi người chỉ đơn giản nhắm mắt làm ngơ trước các vấn đề. Sự phổ biến của các giải pháp như vậy rất dễ giải thích – nó đơn giản và rẻ tiền. Nhưng đơn giản và rẻ tiền không phải lúc nào cũng “tốt”. Họ đã cố gắng giải quyết một phần vấn đề với sự trợ giúp của sinh trắc học - máy quét dấu vân tay đã thay thế thẻ thông minh. Nó chắc chắn có giá cao hơn, nhưng có không ít nhược điểm.  

Máy quét không phải lúc nào cũng hoạt động hoàn hảo và than ôi, mọi người không đủ chú ý. Nó rất dễ bị ố bởi bụi bẩn và dầu mỡ. Kết quả là nhân viên hệ thống báo cáo đến XNUMX lần hoặc đến không rời. Hoặc một ngón tay sẽ được đặt lên máy quét hai lần liên tiếp và hệ thống sẽ “ăn” lỗi.

Nhân tiện, với thẻ, điều đó cũng không khá hơn - không có gì lạ khi người quản lý phải điều chỉnh giờ làm việc của nhân viên theo cách thủ công do đầu đọc bị lỗi. 

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật
Nguồn

Một lựa chọn khác là dựa trên ứng dụng điện thoại thông minh. Ưu điểm của việc truy cập di động là điện thoại thông minh ít bị thất lạc, hỏng hoặc để quên ở nhà. Ứng dụng này giúp bạn thiết lập giám sát thời gian thực về việc đi làm tại văn phòng đối với bất kỳ lịch trình làm việc nào. Nhưng nó không được bảo vệ khỏi các vấn đề hack, làm giả và giả mạo.

Điện thoại thông minh không giải quyết được vấn đề khi một người dùng ghi lại sự đến và đi của người khác. Và đây là một vấn đề nghiêm trọng và gây ra thiệt hại hàng trăm triệu USD cho doanh nghiệp. 

Thu thập dữ liệu 

Khi lựa chọn một hệ thống kiểm soát truy cập, các công ty thường chỉ chú ý đến các chức năng cơ bản, nhưng theo thời gian, họ nhận ra rằng hệ thống cần nhiều dữ liệu hơn. Việc tổng hợp dữ liệu từ một trạm kiểm soát cực kỳ thuận tiện - có bao nhiêu người đã đến công ty, hiện tại ai đang có mặt tại văn phòng, nhân viên cụ thể ở tầng mấy?

Nếu bạn vượt xa các cửa quay cổ điển, các tình huống sử dụng ACS sẽ làm bạn ngạc nhiên vì sự đa dạng của chúng. Ví dụ: hệ thống an ninh có thể giám sát khách hàng của một quán cà phê chống đối, nơi họ chỉ trả tiền theo thời gian và tham gia vào quá trình cấp thẻ cho khách.

Trong không gian làm việc chung hoặc anti-café, hệ thống kiểm soát ra vào hiện đại có thể tự động theo dõi giờ làm việc và kiểm soát việc ra vào bếp, phòng họp và phòng VIP. (Thay vào đó, bạn thường thấy những tấm thẻ làm bằng bìa cứng có mã vạch.)

Một chức năng khác được nhớ đến cuối cùng là phân biệt quyền truy cập. Nếu chúng tôi thuê hoặc sa thải một nhân viên, chúng tôi cần thay đổi quyền của anh ta trong hệ thống. Vấn đề trở nên phức tạp hơn nhiều khi bạn có nhiều chi nhánh khu vực.

Tôi muốn quản lý các quyền của mình từ xa chứ không phải thông qua người điều hành tại trạm kiểm soát. Nếu bạn có nhiều phòng với cấp độ truy cập khác nhau thì sao? Bạn không thể đặt nhân viên bảo vệ ở mọi cửa (ít nhất là vì đôi khi anh ta cũng cần phải rời khỏi nơi làm việc).

Một hệ thống kiểm soát truy cập chỉ kiểm soát đầu vào/ra không thể giải quyết được tất cả những điều trên. 

Khi chúng tôi tại Ivideon thu thập những vấn đề này và các yêu cầu của thị trường ACS, một khám phá thú vị đang chờ đợi chúng tôi: những hệ thống như vậy tất nhiên là tồn tại. Nhưng chi phí của chúng được tính bằng hàng chục và hàng trăm nghìn rúp.  

ACS dưới dạng dịch vụ đám mây

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật

Hãy tưởng tượng bạn không còn phải suy nghĩ về việc lựa chọn phần cứng nữa. Các câu hỏi về vị trí của nó và ai sẽ phục vụ nó sẽ biến mất khi chọn một đám mây. Và hãy tưởng tượng rằng giá của hệ thống kiểm soát truy cập đã trở nên phải chăng đối với bất kỳ doanh nghiệp nào.

Khách hàng đến với chúng tôi với một nhiệm vụ rõ ràng - họ cần camera để điều khiển. Nhưng chúng tôi đã vượt qua ranh giới của việc giám sát video trên đám mây thông thường và tạo ra đám mây ACS để theo dõi thời gian đến và đi bằng thông báo đẩy cho người quản lý.

Ngoài ra, chúng tôi đã kết nối camera với bộ điều khiển cửa và loại bỏ hoàn toàn vấn đề quản lý bằng thẻ ra vào. Một giải pháp đã xuất hiện có thể:

  • Hãy để họ tát vào mặt bạn - không cần thẻ hay lính canh ở lối vào
  • Theo dõi giờ làm việc - thu thập dữ liệu về việc ra vào của nhân viên
  • Gửi thông báo khi tất cả hoặc nhân viên cụ thể xuất hiện
  • Tải lên dữ liệu về số giờ làm việc của tất cả nhân viên

Ivideon ACS cho phép bạn tổ chức quyền truy cập không tiếp xúc vào cơ sở bằng công nghệ nhận dạng khuôn mặt. Tất cả những gì được yêu cầu là máy ảnh Nobel (danh sách đầy đủ các máy ảnh được hỗ trợ được cung cấp theo yêu cầu), được kết nối với dịch vụ Ivideon với biểu giá Khuôn mặt.

Camera có đầu ra cảnh báo để kết nối với bộ điều khiển khóa cửa hoặc cửa quay - sau khi nhận diện được nhân viên, cửa sẽ tự động mở.

Bạn có thể kiểm soát hoạt động của các điểm kiểm tra, cấp quyền truy cập và nhận các bản cập nhật bảo mật trực tuyến. Không có cơ sở dữ liệu cục bộ dễ bị tổn thương. Không có ứng dụng nào có được quyền quản trị viên.

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật

Ivideon ACS tự động gửi thông tin đến người quản lý. Có báo cáo “Thời gian làm việc” trực quan và danh sách rõ ràng các phát hiện của nhân viên tại nơi làm việc.

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật

Một trong những khách hàng của chúng tôi đã cung cấp cho nhân viên quyền truy cập vào các báo cáo (ví dụ trong ảnh chụp màn hình ở trên) - điều này cho phép họ kiểm soát khách quan dữ liệu về thời gian ở trong văn phòng và đơn giản hóa việc tính toán thời gian làm việc của riêng họ.

Hệ thống này rất dễ mở rộng quy mô từ một công ty nhỏ đến một doanh nghiệp lớn - việc bạn kết nối bao nhiêu camera “không quan trọng”. Tất cả điều này hoạt động với sự tham gia tối thiểu của chính nhân viên.

ACS: vấn đề, giải pháp và quản lý rủi ro bảo mật

Có xác nhận video bổ sung - bạn có thể biết chính xác ai đã sử dụng “pass”. Các lỗ hổng “đưa/quên/mất thẻ” và “cần đưa gấp 10 khách vào văn phòng, đưa thẻ đa truy cập” biến mất hoàn toàn trong trường hợp nhận dạng khuôn mặt.
 
Không thể sao chép một khuôn mặt. (Hoặc viết bình luận theo cách bạn nhìn nhận.) Khuôn mặt là một cách không tiếp xúc để mở quyền truy cập vào phòng, điều này rất quan trọng trong điều kiện dịch tễ học khó khăn. 

Báo cáo được cập nhật liên tục - xuất hiện nhiều thông tin có giá trị hơn. 

Hãy để chúng tôi tóm tắt các khả năng kỹ thuật chính của hệ thống nhận dạng khuôn mặt của chúng tôi, hệ thống này hoạt động cả trong ACS và cho mục đích khác

  • Cơ sở dữ liệu chung về người có thể chứa tới 100 người
  • 10 khuôn mặt trong khung được phân tích đồng thời
  • Thời gian lưu trữ cơ sở dữ liệu sự kiện (lưu trữ phát hiện) 3 tháng
  • Thời gian nhận dạng: 2 giây
  • Số lượng camera: không giới hạn

Đồng thời, kính, râu và mũ không ảnh hưởng nhiều đến hiệu suất của hệ thống. Và trong bản cập nhật mới nhất, chúng tôi thậm chí còn bổ sung thêm tính năng phát hiện mặt nạ. 

Để cho phép mở cửa và cửa quay không tiếp xúc bằng công nghệ nhận dạng khuôn mặt, để lại yêu cầu trên trang web của chúng tôi. Sử dụng biểu mẫu trên trang ứng dụng, bạn có thể để lại địa chỉ liên hệ của mình và nhận được lời khuyên đầy đủ về sản phẩm.

Nguồn: www.habr.com

Thêm một lời nhận xét