ACS: Probleme, Lösungen und Sicherheitsrisikomanagement


Quelle

Entgegen der landläufigen Meinung löst das Zugangskontroll- und -verwaltungssystem allein selten Sicherheitsprobleme. In Wirklichkeit bietet ACS die Möglichkeit, solche Probleme zu lösen.

Wenn Sie sich der Auswahl von Zugangskontrollsystemen unter dem Gesichtspunkt eines vorgefertigten Sicherheitskits nähern, das die Risiken des Unternehmens vollständig abdeckt, sind Schwierigkeiten unvermeidlich. Darüber hinaus treten komplexe Probleme erst nach der Bereitstellung des Systems auf.

Erstens - Schwierigkeiten mit der Verbindung und der Schnittstelle. Es gibt jedoch viele andere Risiken, die das Unternehmen gefährden. In diesem Artikel werden wir ungelöste Probleme der Interaktion mit physischen Sicherheitssystemen im Detail untersuchen und die Ivideon-Lösung zur Steuerung des Eingangs und des Personals vorstellen.

Probleme und Risiken



Quelle

1. Verfügbarkeit und Verfügbarkeit.

Klassischerweise gehören zu den Unternehmen mit kontinuierlichem Kreislauf Metallproduzenten, Kraftwerke und Chemiefabriken. Tatsächlich ist der Großteil des heutigen Geschäfts bereits in einen „kontinuierlichen Kreislauf“ übergegangen und reagiert sehr empfindlich auf geplante und ungeplante Ausfallzeiten. 

ACS deckt mehr Benutzer ab, als es scheint. Und in herkömmlichen Sicherheitssystemen müssen Sie ständig mit allen Benutzern in Kontakt bleiben, um Geschäftsausfälle zu vermeiden - durch Messenger, Pushies, Nachrichten "Kollegen, das Drehkreuz funktioniert nicht" in Instant Messenger. Dies hilft zumindest, Fehlinformationen bei Problemen mit ACS zu reduzieren. 

2. Die Geschwindigkeit der Arbeit 

Herkömmliche kartenbasierte Systeme verbrauchen erstaunlich viel Arbeitszeit. Und das passiert: Die Mitarbeiter unserer Kunden haben häufig Zugangskarten vergessen oder einfach verloren. Bis zu 30 Minuten Arbeitszeit wurden für die Neuausstellung eines Passes aufgewendet.
 
Bei einem Durchschnittsgehalt für ein Unternehmen von 100.000 Rubel kosten 30 Minuten Arbeitszeit 284 Rubel. 100 solcher Vorfälle sind Schäden von 28.400 Rubel ohne Steuern.

3. Ständige Aktualisierungen

Das Problem besteht darin, dass das System nicht als etwas wahrgenommen wird, das ständige Aktualisierungen erfordert. Neben der Sicherheit selbst gibt es aber auch das Problem der Bequemlichkeit der Überwachung und Berichterstellung. 

4. Nicht autorisierter Zugriff

ACS ist anfällig für externen und internen unbefugten Zugriff. Das offensichtlichste Problem in dieser Richtung sind Korrekturen im Arbeitszeitblatt. Jeden Tag „kommt“ ein Mitarbeiter 30 Minuten lang zu spät, korrigiert dann die Protokolle vorsichtig und lässt das Management in der Kälte. 

Darüber hinaus ist dies kein hypothetisches Szenario, sondern ein realer Fall aus unserer Praxis der Arbeit mit Kunden. "Verzögerungen" in Bezug auf pro Person brachten dem Eigentümer fast 15.000 Rubel Schaden pro Monat. Ein großes Unternehmen betreibt eine anständige Menge.

5. Gefährdete Bereiche

Einige Mitarbeiter können ihre Zugriffsrechte willkürlich ändern und jederzeit und überall hingehen. Muss klargestellt werden, dass eine solche Sicherheitsanfälligkeit erhebliche Risiken für das Unternehmen birgt? 

Im Allgemeinen ist ACS nicht nur eine geschlossene Tür oder ein Drehkreuz mit einem schläfrigen Wachmann. Im Unternehmen, im Büro, im Lager kann es viele Orte mit unterschiedlichen Zugriffsebenen geben. Irgendwo sollte nur das Management erscheinen, irgendwo sind die Räumlichkeiten für Auftragnehmer geöffnet, aber alle anderen sind geschlossen, oder der Konferenzraum ist für Besucher mit vorübergehendem Zutritt geöffnet und der Durchgang zu den anderen Etagen ist geschlossen. In allen Fällen kann ein umfassendes System zur Verteilung von Zugriffsrechten verwendet werden.

Was ist los mit klassischen ACS


Zunächst definieren wir, was ein „klassisches begehbares Sicherheitssystem“ ist. Wir werden betrachten: ein Drehkreuz oder eine Tür mit einem elektrischen Riegel, eine Zugangskarte, einen Leser, einen Controller, einen PC (oder Himbeere oder etwas, das auf Arduino basiert), eine Datenbank. 

Obwohl im einfachsten Fall nur eine Person mit der Aufschrift "Sicherheit" sitzt und die Daten aller Besucher mit einem Stift in ein Papiertagebuch eingibt. 

Vor einigen Jahren betrieb Ivideon ein kartenbasiertes Zugangssystem. Wie fast überall in Russland. Nachteile der RFID-Karte / des Schlüsselbunds, die wir gut kennen:

  • Die Karte ist leicht zu verlieren - minus Geschwindigkeit, minus Arbeitszeit.
  • Die Karte ist leicht zu fälschen - die Verschlüsselung der Zugangskarte für Hühner lacht.  
  • Wir brauchen einen Mitarbeiter, der ständig Karten ausstellt, wechselt und mit Fehlern umgeht.
  • Die Sicherheitsanfälligkeit ist leicht zu verbergen - eine doppelte Mitarbeiterkarte kann mit dem Original identisch sein. 

Unabhängig davon ist der Zugriff auf die Datenbank zu erwähnen. Wenn Sie keine Karten verwenden, sondern ein System, das auf einer Anwendung für Smartphones basiert, verfügt Ihr Unternehmen wahrscheinlich über einen lokalen Server mit einer zentralisierten Zugriffsdatenbank. Wenn Sie Zugriff darauf haben, ist es einfach, einige Mitarbeiter zu blockieren und anderen unbefugten Zugriff zu gewähren, Türen zu verschließen oder zu öffnen und einen DOS-Angriff zu arrangieren. 


Quelle

Es kann nicht gesagt werden, dass Probleme einfach ein Auge zudrücken. Die Popularität solcher Lösungen ist leicht zu erklären - es ist einfach und billig. Aber einfach und billig ist nicht immer „gut“. Sie versuchten, die Probleme mit Hilfe der Biometrie teilweise zu lösen - der Fingerabdruckscanner ersetzte Smartcards. Es kostet definitiv mehr und Minuspunkte - nicht weniger.  

Der Scanner funktioniert nicht immer perfekt und die Leute sind leider nicht vorsichtig genug. Es ist leicht, Schlamm und Fett zu schlagen. Infolgedessen kommt das Mitarbeiterberichtssystem zweimal oder kommt und geht nicht. Oder es wird zweimal hintereinander ein Finger auf den Scanner gelegt, und das System "frisst" den Fehler.

Bei Karten ist es übrigens nicht besser - es ist nicht ungewöhnlich, dass ein Manager die Personalzeit aufgrund eines ausgefallenen Lesegeräts manuell anpassen muss. 


Quelle

Eine weitere Option basiert auf der Anwendung für ein Smartphone. Der Vorteil des mobilen Zugriffs besteht darin, dass Smartphones zu Hause weniger wahrscheinlich verlieren, kaputt gehen und vergessen. Die Anwendung hilft bei der Einrichtung einer Echtzeitüberwachung des Büroverkehrs zu jedem Arbeitszeitplan. Es ist jedoch nicht vor Problemen wie Hacking, Fälschung und Fälschung geschützt.

Das Smartphone löst das Problem nicht, wenn ein Benutzer die Ankunft und Abfahrt eines anderen Benutzers markiert. Dieses Problem ist ernst und Ursachen Schaden für das Unternehmen Hunderte von Millionen von Dollar. 

Datensammlung 


Bei der Auswahl eines ACS achten Unternehmen häufig nur auf die Grundfunktionen. Mit der Zeit wird jedoch klar, dass von den Systemen viel mehr Daten benötigt werden. Es ist äußerst praktisch, Daten vom Checkpoint aus zu aggregieren - wie viele Personen sind in das Unternehmen gekommen, wer ist gerade im Büro anwesend, auf welcher Etage befindet sich der jeweilige Mitarbeiter?

Wenn Sie über den Rahmen klassischer Drehkreuze hinausgehen, werden Sie die Szenarien für die Verwendung von ACS mit Abwechslung überraschen. Beispielsweise kann ein Sicherheitssystem Anticafe-Kunden, bei denen sie nur für die Zeit bezahlen, steuern, um an der Ausstellung von Gastausweisen teilzunehmen.

In Coworking oder Anticafe kann ein modernes ACS automatisch die Arbeitszeit verfolgen und den Zugang zur Küche, den Besprechungsräumen und den VIP-Räumen steuern. (Stattdessen beobachtet man oft Pässe aus Pappe mit Barcodes.)

Eine weitere Funktion, an die in der letzten Runde vergeblich erinnert wurde, ist die Abgrenzung der Zugriffsrechte. Wenn wir einen Mitarbeiter akzeptiert oder entlassen haben, müssen Sie seine Rechte im System ändern. Das Problem ist um ein Vielfaches komplizierter, wenn Sie mehrere regionale Niederlassungen haben.

Ich möchte die Rechte remote verwalten und nicht über den Bediener am Checkpoint. Und wenn Sie viele Räume mit unterschiedlichen Zugangsebenen haben? Sie können nicht an jeder Tür einen Wachmann anbringen (zumindest, weil er manchmal auch den Arbeitsplatz verlassen muss).

Um bei all den oben genannten ACS zu helfen, die nur die Ein- / Ausgabe steuern, kann nicht. 

Als wir diese Probleme und die Anforderungen des ACS-Marktes in Ivideon zusammenfassten, erwartete uns eine aufregende Entdeckung: Solche Systeme existieren natürlich. Ihr Wert wird jedoch in Zehntausenden von Hunderttausenden Rubel gemessen.  

ACS als Cloud-Dienst




Stellen Sie sich vor, Sie müssen nicht mehr über die Auswahl der Hardware nachdenken. Die Fragen, wo es stehen wird und wer es bedienen wird, verschwinden bei der Auswahl einer Wolke von selbst. Und stellen Sie sich vor, dass der Preis von ACS für jedes Unternehmen verfügbar ist.

Kunden kamen mit einer klaren Aufgabe zu uns - wir brauchen Kameras zur Überwachung. Wir haben jedoch den Umfang der konventionellen Cloud-Videoüberwachung erweitert und ein Cloud-Zugangskontrollsystem zur Überwachung der Ankunfts- und Abfahrtszeit mit Push-Benachrichtigungen an den Kopf erstellt.

Darüber hinaus haben wir die Kameras an die Türsteuerungen angeschlossen und das Handbuch vollständig von Problemen mit Auslassungen befreit. Es gab eine Lösung, die:

  • Mit dem Gesicht nach unten - am Eingang sind keine Karten oder Sicherheitspersonal erforderlich
  • Berücksichtigen Sie die Arbeitszeiten - bei der Erfassung der Ein- und Ausstiegsdaten der Mitarbeiter
  • Senden Sie Benachrichtigungen, wenn alle oder bestimmte Mitarbeiter angezeigt werden
  • Laden Sie Daten zu den Arbeitsstunden aller Mitarbeiter hoch

Mit Ivideon ACS können Sie den kontaktlosen Zugang zum Raum mithilfe der Gesichtserkennungstechnologie organisieren . Alles, was benötigt wird, ist eine Nobelic-Kamera (eine vollständige Liste der unterstützten Kameras ist auf Anfrage erhältlich), die mit dem Faces-Tarif mit dem Ivideon-Dienst verbunden ist.

Die Kamera verfügt über einen Alarmausgang zum Anschließen an das Türschloss oder die Drehkreuzsteuerung. Nach dem Erkennen des Mitarbeiters öffnet sich die Tür automatisch.

Sie können die Arbeit von Checkpoints überwachen, Zugriffsrechte ausstellen und Sicherheitsupdates online erhalten. Es gibt keine anfällige lokale Datenbank. Es gibt keine Anwendung, über die Administratorrechte erhalten werden.



Ivideon ACS sendet automatisch Informationen an Manager. Es gibt einen visuellen Bericht „Arbeitszeiten“ und eine klare Liste der Entdeckungen von Mitarbeitern am Arbeitsplatz.



Einer unserer Kunden verschaffte den Mitarbeitern Zugriff auf Berichte (Beispiel im obigen Screenshot). Dadurch konnten wir die Daten zur im Büro verbrachten Zeit objektiv überwachen und unsere eigene Berechnung der geleisteten Arbeitsstunden vereinfachen.

Das System lässt sich leicht von einem kleinen Unternehmen zu einem großen Unternehmen skalieren - es spielt keine Rolle, wie viele Kameras Sie anschließen. All dies funktioniert mit minimaler Beteiligung der Mitarbeiter selbst.



Es gibt eine zusätzliche Videobestätigung - es ist klar, wer genau den „Pass“ verwendet hat. Die Sicherheitslücken "Karte gegeben / vergessen / verloren" und "dringend 10 Gäste im Büro verbringen, Karte mit Mehrfachzugriff geben" bei Gesichtserkennung verschwinden vollständig.
 
Das Duplizieren eines Gesichts ist nicht möglich. (Oder schreiben Sie in die Kommentare, wie Sie es sehen.) Das Gesicht ist eine berührungslose Möglichkeit, den Zugang zum Raum zu öffnen, was unter schwierigen epidemiologischen Bedingungen wichtig ist. 

Berichte werden ständig aktualisiert - es werden wertvollere Informationen angezeigt. 

Wir fassen die wichtigsten technischen Funktionen unseres Gesichtserkennungssystems zusammen, das sowohl im Rahmen von ACS als auch für andere Zwecke funktioniert

  • Die Gesamtbasis der Personen fasst bis zu 100.000 Personen
  • Gleichzeitig werden 10 Personen im Rahmen analysiert
  • Speicherzeit der Ereignisdatenbank (Erkennungsarchiv) 3 Monate
  • Erkennungszeit: 2 Sekunden
  • Anzahl der Kameras: unbegrenzt

Gleichzeitig beeinträchtigen Brille, Bart und Kopfbedeckung die Leistung des Systems nicht wesentlich. Und im neuesten Update haben wir sogar einen Maskendetektor hinzugefügt. Hinterlassen Sie eine Anfrage auf unserer Website,

um das berührungslose Öffnen von Türen und Drehkreuzen mithilfe der Gesichtserkennungstechnologie zu verbinden . Über das Formular auf der Bewerbungsseite können Sie Ihre Kontakte verlassen und sich umfassend über das Produkt beraten lassen.

All Articles