ACS: المشاكل والحلول وإدارة المخاطر الأمنية


المصدر

خلافا للاعتقاد الشائع ، نادرا ما يحل نظام التحكم في الوصول والإدارة وحده المشاكل الأمنية. في الواقع ، يوفر ACS فرصة لحل مثل هذه المشاكل.

عندما تقترب من اختيار ACS من وجهة نظر مجموعة الأمان الجاهزة التي تغطي بالكامل مخاطر الشركة ، فإن الصعوبات لا مفر منها. علاوة على ذلك ، لن تظهر القضايا المعقدة نفسها إلا بعد نشر النظام.

في المقام الأول - صعوبات الاتصال والواجهة. ولكن هناك العديد من المخاطر الأخرى التي ستعرض الشركة للخطر. في هذه المقالة ، سنفحص بالتفصيل القضايا التي لم يتم حلها للتفاعل مع أنظمة الأمان المادية ، بالإضافة إلى تقديم حل Ivideon للتحكم في الدخول والأفراد.

المشاكل والمخاطر



المصدر

1. التوافر ووقت التشغيل: بشكل

كلاسيكي ، تشمل شركات "الدورة المستمرة" منتجي المعادن ومحطات الطاقة والمصانع الكيميائية. في الواقع ، انتقلت معظم أعمال اليوم بالفعل إلى "دورة مستمرة" وهي حساسة جدًا للتوقف المخطط وغير المخطط له. 

يغطي ACS مستخدمين أكثر مما يبدو. وفي أنظمة الأمان التقليدية ، تحتاج إلى البقاء على اتصال دائم مع جميع المستخدمين من أجل منع تعطل العمل - من خلال الرسل ، والدفع ، والرسائل "الزملاء ، الباب الدوار لا يعمل" في الرسائل الفورية. يساعد هذا ، على الأقل ، على تقليل المعلومات الخاطئة في حالة حدوث مشاكل مع ACS. 

2. سرعة العمل 

تستهلك الأنظمة القائمة على البطاقات التقليدية قدرًا مذهلاً من وقت العمل. ويحدث هذا: غالبًا ما ينسى موظفو عملائنا بطاقات الوصول أو يفقدونها ببساطة. تم قضاء ما يصل إلى 30 دقيقة من وقت العمل في إعادة إصدار تصريح.
 
بمتوسط ​​راتب لشركة 100،000 روبل ، تكلف 30 دقيقة من وقت العمل 284 روبل. 100 من هذه الحوادث هي أضرار قدرها 28400 روبل باستثناء الضرائب.

3. تحديثات مستمرة:

المشكلة هي أن النظام لا يعتبر شيئًا يتطلب تحديثات مستمرة. ولكن إلى جانب الأمن نفسه ، هناك أيضًا مسألة سهولة المراقبة وإعداد التقارير. 

4. الوصول غير المصرح به

ACS عرضة للوصول الخارجي والداخلي غير المصرح به. المشكلة الأكثر وضوحاً في هذا الاتجاه هي التصحيحات في الجدول الزمني. كل يوم ، "يتأخر" الموظف لمدة 30 دقيقة ، ثم يصحح السجلات بلطف ويترك الإدارة في البرد. 

علاوة على ذلك ، هذا ليس سيناريو افتراضيًا ، ولكنه حالة حقيقية من ممارستنا للعمل مع العملاء. جلبت "التأخيرات" ، من حيث الفرد ، للمالك ما يقرب من 15000 روبل من الضرر شهريًا. تدير شركة كبيرة مبلغًا لائقًا.

5. المناطق المعرضة للخطر

قد يقوم بعض الموظفين بتغيير حقوق الوصول الخاصة بهم بشكل تعسفي والذهاب إلى أي مكان في أي وقت. هل من الضروري توضيح أن مثل هذه الثغرة تنطوي على مخاطر كبيرة للشركة؟ 

بشكل عام ، ACS ليست مجرد باب مغلق أو باب دوار مع حارس نعسان. في المؤسسة ، في المكتب ، في المستودع ، يمكن أن يكون هناك العديد من الأماكن بمستويات وصول مختلفة. في مكان ما يجب أن تظهر الإدارة فقط ، في مكان ما تكون مباني المقاولين مفتوحة ، ولكن جميع المباني الأخرى مغلقة ، أو غرفة الاجتماعات مفتوحة للزوار الذين لديهم دخول مؤقت ويتم إغلاق المرور إلى الطوابق الأخرى. في جميع الحالات ، يمكن استخدام نظام شامل لتوزيع حقوق الوصول.

ما هو الخطأ في ACS الكلاسيكية


بادئ ذي بدء ، سنحدد ما هو "نظام الأمان الكلاسيكي". سننظر في: باب دوار أو باب مزود بمزلاج كهربائي ، وبطاقة وصول ، وقارئ ، ووحدة تحكم ، وجهاز كمبيوتر (أو Raspberry أو شيء يعتمد على Arduino) ، وقاعدة بيانات. 

على الرغم من أنه في أبسط الحالات ، لديك فقط شخص يجلس مع نقش "الأمن" وإدخال بيانات جميع الزوار بقلم في مذكرات ورقية. 

قبل بضع سنوات ، قام Ivideon بتشغيل نظام وصول قائم على البطاقة. مثل كل مكان تقريبًا في روسيا. سلبيات بطاقة RFID / سلسلة المفاتيح التي نعرفها جيدًا:

  • من السهل فقدان البطاقة - ناقص السرعة ، ناقص وقت العمل.
  • البطاقة سهلة التزييف - تشفير بطاقة الدخول لدجاج الضحك.  
  • نحتاج إلى موظف يقوم بإصدار البطاقات وتغييرها باستمرار والتعامل مع الأخطاء.
  • من السهل إخفاء الثغرة الأمنية - يمكن أن تكون بطاقة الموظف المكررة مطابقة للأصل. 

بشكل منفصل ، تجدر الإشارة إلى الوصول إلى قاعدة البيانات - إذا كنت لا تستخدم البطاقات ، ولكن نظامًا يعتمد على تطبيق للهواتف الذكية ، فمن المحتمل أن لدى شركتك خادم محلي مع قاعدة بيانات وصول مركزية. من خلال الوصول إليها ، من السهل منع بعض الموظفين ومنح وصول غير مصرح به للآخرين ، لقفل أو فتح الأبواب ، لترتيب هجوم DOS. 


المصدر

لا يمكن القول أن المشاكل ببساطة تغض الطرف. من السهل شرح شعبية هذه الحلول - إنها بسيطة ورخيصة. لكن البساطة والرخيصة ليست دائمًا "جيدة". لقد حاولوا حل المشكلات جزئيًا بمساعدة القياسات الحيوية - فاستبدل ماسح بصمات الأصابع البطاقات الذكية. بالتأكيد يكلف أكثر ، وسيئات - ليس أقل.  

لا يعمل الماسح الضوئي دائمًا بشكل مثالي ، والناس ، للأسف ، ليسوا حذرين بما فيه الكفاية. من السهل أن تصفع الطين والشحم. ونتيجة لذلك ، يأتي نظام إبلاغ الموظف مرتين أو يأتي ولا يغادر. أو سيتم تطبيق إصبع على الماسح الضوئي مرتين على التوالي ، و "سيأكل" الخطأ.

بالمناسبة ، البطاقات ليست أفضل - ليس من غير المألوف عندما يضطر المدير إلى ضبط وقت الموظفين يدويًا بسبب فشل القارئ. 


المصدر

يعتمد خيار آخر على تطبيق الهاتف الذكي. تتمثل ميزة الوصول عبر الهاتف المحمول في أن الهواتف الذكية أقل عرضة للخسارة والانكسار والنسيان في المنزل. يساعد التطبيق على إعداد مراقبة في الوقت الحقيقي لحركة المرور في المكتب في أي جدول عمل. لكنها ليست محمية من مشاكل القرصنة والتزييف والتزييف.

لا يحل الهاتف الذكي المشكلة عندما يشير أحد المستخدمين إلى وصول ومغادرة آخر. هذه المشكلة خطيرة وتسبب أضرارا للشركة بمئات الملايين من الدولارات. 

جمع البيانات 


عند اختيار ACS ، غالبًا ما تولي الشركات اهتمامًا للوظائف الأساسية فقط ، ولكن بمرور الوقت ، يتعلق الأمر بفهم أن هناك حاجة إلى المزيد من البيانات من الأنظمة. من السهل للغاية تجميع البيانات من نقطة التفتيش - كم عدد الأشخاص الذين جاءوا إلى الشركة ، والذين هم موجودون في المكتب الآن ، في أي طابق هو الموظف المحدد؟

إذا تجاوزت نطاق البوابات الدوارة الكلاسيكية ، فستفاجئك سيناريوهات استخدام ACS بمجموعة متنوعة. على سبيل المثال ، يمكن لنظام الأمن التحكم في العملاء المضادين للأمان ، حيث يدفعون مقابل الوقت فقط ، للمشاركة في عملية إصدار تصاريح الضيف.

في مجال العمل المشترك أو مكافحة الفيروسات ، يمكن لـ ACS الحديثة تتبع ساعات العمل والتحكم في الوصول إلى المطبخ وغرف الاجتماعات وغرف كبار الشخصيات تلقائيًا. (بدلاً من ذلك ، غالبًا ما يلاحظ المرء التمريرات من الورق المقوى مع الباركود.)

وظيفة أخرى يتم تذكرها عبثًا في المنعطف الأخير وهي تحديد حقوق الوصول. إذا قبلنا أو فصلنا موظفًا ، فأنت بحاجة إلى تغيير حقوقه في النظام. تكون المشكلة أكثر تعقيدًا عدة مرات عندما يكون لديك العديد من الفروع الإقليمية.

أود إدارة الحقوق عن بعد ، وليس عن طريق عامل الهاتف عند نقطة التفتيش. وإذا كان لديك الكثير من الغرف بمستويات وصول مختلفة؟ لا يمكنك وضع حارس عند كل باب (على الأقل لأنه يحتاج أحيانًا لمغادرة مكان العمل).

للمساعدة في كل ACS أعلاه ، والذي يتحكم فقط في الإدخال / الإخراج ، لا يمكن. 

عندما جمعنا هذه المشاكل ومتطلبات سوق ACS في Ivideon ، انتظرنا اكتشاف مثير: فهذه الأنظمة موجودة بالطبع. لكن قيمتها تقاس بعشرات ومئات الآلاف من الروبل.  

ACS كخدمة سحابية




تخيل أنك لم تعد بحاجة إلى التفكير في اختيار الأجهزة. تختفي الأسئلة حول مكانها ومن سيخدمها ، عند اختيار سحابة ، من تلقاء نفسها. وتخيل أن سعر ACS أصبح متاحًا لأي نشاط تجاري.

جاء إلينا العملاء بمهمة واضحة - نحتاج إلى كاميرات للمراقبة. لكننا وسعنا نطاق المراقبة بالفيديو السحابي التقليدي وأنشأنا نظامًا للتحكم في الوصول إلى السحابة لمراقبة وقت الوصول والمغادرة مع دفع الإشعارات إلى الرأس.

بالإضافة إلى ذلك ، قمنا بتوصيل الكاميرات بأجهزة التحكم في الباب وإزالة الدليل تمامًا من مشاكل السهو. كان هناك حل يمكنه:

  • الوجه لأسفل - لا حاجة لبطاقات أو حراس أمن عند المدخل
  • ضع في الاعتبار ساعات العمل - مع جمع بيانات دخول الموظفين وخروجهم
  • إرسال إخطارات عندما يظهر جميع الموظفين أو محددة
  • تحميل بيانات عن ساعات العمل لجميع الموظفين

يسمح لك Ivideon ACS بتنظيم الوصول بدون تلامس إلى الغرفة باستخدام تقنية التعرف على الوجوه . كل ما هو مطلوب هو كاميرا Nobelic (قائمة كاملة من الكاميرات المدعومة متاحة عند الطلب) ، متصلة بخدمة Ivideon مع تعريفات الوجوه.

تحتوي الكاميرا على خرج إنذار للاتصال بقفل الباب أو وحدات التحكم في الباب الدوار - بعد التعرف على الموظف ، سيتم فتح الباب تلقائيًا.

يمكنك مراقبة عمل نقاط التفتيش ، وإصدار حقوق الوصول ، وتلقي تحديثات الأمان عبر الإنترنت. لا توجد قاعدة بيانات محلية ضعيفة. لا يوجد تطبيق يتم من خلاله الحصول على حقوق المسؤول.



يرسل Ivideon ACS المعلومات تلقائيًا إلى المديرين. هناك تقرير مرئي "ساعات العمل" وقائمة واضحة بالكشف عن الموظفين في مكان العمل.



قام أحد عملائنا بتزويد الموظفين بإمكانية الوصول إلى التقارير (على سبيل المثال في لقطة الشاشة أعلاه) - وهذا سمح لنا بمراقبة البيانات بشكل موضوعي عن الوقت الذي يقضيه داخل المكتب وتبسيط حسابنا لساعات العمل.

من السهل تحجيم النظام من شركة صغيرة إلى مؤسسة كبيرة - لا يهم عدد الكاميرات التي تتصل بها. كل هذا يعمل بأقل مشاركة للموظفين أنفسهم.



هناك تأكيد إضافي على الفيديو - من الواضح من استخدم بالضبط "تصريح المرور". نقاط الضعف "أعطت / نسيت / فقدت البطاقة" و "بحاجة ماسة لقضاء 10 ضيوف في المكتب ، إعطاء بطاقة ذات وصول متعدد" في حالة التعرف على الوجه تختفي تمامًا.
 
استنساخ الوجه غير ممكن. (أو اكتب في التعليقات كيف ترى ذلك). الوجه هو طريقة عدم الاتصال لفتح الوصول إلى الغرفة ، وهو أمر مهم في الظروف الوبائية الصعبة. 

يتم تحديث التقارير باستمرار - تظهر معلومات أكثر قيمة. 

نلخص القدرات التقنية الرئيسية لنظام التعرف على الوجوه لدينا ، والذي يعمل في إطار ACS ولأغراض أخرى

  • القاعدة الإجمالية للأشخاص تصل إلى 100000 شخص
  • في الوقت نفسه ، تم تحليل 10 أشخاص في الإطار
  • وقت تخزين قاعدة بيانات الأحداث (أرشيف الكشف) 3 أشهر
  • وقت الاعتراف: 2 ثانية
  • عدد الكاميرات: غير محدود

في الوقت نفسه ، لا تؤثر النظارات واللحية والقبعات بشكل كبير على أداء النظام. وفي التحديث الأخير ، أضفنا حتى كاشف القناع. 

لتوصيل فتح الأبواب والبوابات بدون تلامس باستخدام تقنية التعرف على الوجه ، اترك طلبًا على موقعنا. من خلال النموذج في صفحة التطبيق ، يمكنك ترك جهات الاتصال الخاصة بك والحصول على استشارة كاملة حول المنتج.

All Articles