ACS: problèmes, solutions et gestion des risques de sécurité


Source

Contrairement àcroyance populaire,contrôle d'accès et de gestion résout rarement seuls problèmes de sécurité. En réalité, ACS offre la possibilité de résoudre de tels problèmes.

Lorsque vous abordez le choix d'ACS du point de vue d'un kit de sécurité prêt à l'emploi qui couvre entièrement les risques de l'entreprise, les difficultés sont inévitables. De plus, des problèmes complexes ne se manifesteront qu'après le déploiement du système.

En premier lieu - difficultés avec la connexion et l'interface. Mais il existe de nombreux autres risques qui mettront en danger l'entreprise. Dans cet article, nous allons examiner en détail les problèmes non résolus d'interaction avec les systèmes de sécurité physique, ainsi que présenter la solution Ivideon pour contrôler l'entrée et le personnel.

Problèmes et risques



Source

1. Disponibilité et disponibilité.

Classiquement, les entreprises du "cycle continu" comprennent les producteurs de métaux, les centrales électriques et les usines chimiques. En fait, la plupart des activités actuelles sont déjà entrées dans un «cycle continu» et sont très sensibles aux temps d'arrêt planifiés et non planifiés. 

ACS couvre plus d'utilisateurs qu'il n'y paraît. Et dans les systèmes de sécurité traditionnels, vous devez constamment rester en contact avec tous les utilisateurs afin d'éviter les temps d'arrêt de l'entreprise - via des messagers, des pushies, des messages "collègues, le tourniquet ne fonctionne pas" dans les messageries instantanées. Cela aide, au minimum, à réduire la désinformation en cas de problèmes avec ACS. 

2. La vitesse du travail 

Les systèmes traditionnels basés sur des cartes consomment une quantité incroyable de temps de travail. Et cela arrive: les employés de nos clients ont souvent oublié ou simplement perdu leurs cartes d'accès. Jusqu'à 30 minutes de temps de travail ont été consacrées à la réémission d'un laissez-passer.
 
Avec un salaire moyen pour une entreprise de 100 000 roubles, 30 minutes de travail coûtent 284 roubles. 100 de ces incidents sont des dommages de 28 400 roubles hors taxes.

3. Mises à jour constantes

Le problème est que le système n'est pas perçu comme quelque chose qui nécessite des mises à jour constantes. Mais en plus de la sécurité elle-même, il y a aussi la question de la commodité du suivi et des rapports. 

4. Accès non autorisé

ACS est vulnérable aux accès externes et internes non autorisés. Le problème le plus évident dans ce sens est celui des corrections dans la feuille de temps. Chaque jour, un employé «est en retard» pendant 30 minutes, puis corrige délicatement les journaux et laisse la direction au froid. 

De plus, ce n'est pas un scénario hypothétique, mais un cas réel de notre pratique de travail avec les clients. Les «retards», en termes de par personne, ont causé au propriétaire près de 15 000 roubles de dégâts par mois. Une grande entreprise gère un montant décent.

5. Zones vulnérables

Certains employés peuvent modifier arbitrairement leurs droits d'accès et se rendre n'importe où à tout moment. Faut-il préciser qu'une telle vulnérabilité comporte des risques importants pour l'entreprise? 

En général, ACS n'est pas seulement une porte fermée ou un tourniquet avec un garde endormi. Dans l'entreprise, au bureau, dans l'entrepôt, il peut y avoir de nombreux endroits avec différents niveaux d'accès. Quelque part, seule la direction devrait apparaître, quelque part les locaux des entrepreneurs sont ouverts, mais tous les autres sont fermés, ou la salle de conférence est ouverte aux visiteurs avec admission temporaire et le passage aux autres étages est fermé. Dans tous les cas, un vaste système de répartition des droits d'accès peut être utilisé.

Quel est le problème avec ACS classique


Pour commencer, nous définirons ce qu'est un «système de sécurité classique». Nous considérerons: un tourniquet ou une porte avec un verrou électrique, une carte d'accès, un lecteur, un contrôleur, un PC (ou Raspberry ou quelque chose basé sur Arduino), une base de données. 

Bien que dans le cas le plus simple, vous ayez juste une personne assise avec l'inscription "Sécurité" et entrez les données de tous les visiteurs avec un stylo dans un journal papier. 

Il y a quelques années, Ivideon exploitait un système d'accès par carte. Comme presque partout en Russie. Inconvénients de la carte / porte-clés RFID que nous connaissons bien:

  • La carte est facile à perdre - moins de vitesse, moins de temps de travail.
  • La carte est facile à truquer - le cryptage de la carte d'accès pour les poulets rigole.  
  • Nous avons besoin d'un employé qui émettra et changera constamment les cartes et traitera les erreurs.
  • La vulnérabilité est facile à cacher - une carte d'employé en double peut être identique à l'original. 

Par ailleurs, il convient de mentionner l'accès à la base de données - si vous n'utilisez pas de cartes, mais un système basé sur une application pour smartphones, votre entreprise dispose probablement d'un serveur local avec une base de données d'accès centralisée. En y ayant accès, il est facile de bloquer certains employés et de donner un accès non autorisé à d'autres, de verrouiller ou d'ouvrir des portes, d'organiser une attaque DOS. 


Source

On ne peut pas dire que les problèmes ferment simplement les yeux. La popularité de telles solutions est facile à expliquer - c'est simple et bon marché. Mais simple et bon marché n'est pas toujours «bon». Ils ont essayé de résoudre partiellement les problèmes à l'aide de la biométrie - le scanner d'empreintes digitales a remplacé les cartes à puce. Cela coûte certainement plus cher et des inconvénients - pas moins.  

Le scanner ne fonctionne pas toujours parfaitement, et les gens, hélas, ne font pas assez attention. Il est facile de gifler la boue et la graisse. En conséquence, le système de signalement des employés vient deux fois ou vient et ne part pas. Ou un doigt sera appliqué au scanner deux fois de suite, et le système "mangera" l'erreur.

Avec les cartes, en passant, ce n'est pas mieux - il n'est pas rare qu'un gestionnaire doive ajuster manuellement le temps du personnel en raison d'un lecteur défaillant. 


Source

Une autre option est basée sur l'application pour smartphone. L'avantage de l'accès mobile est que les smartphones sont moins susceptibles de perdre, de casser et d'oublier à la maison. L'application permet de configurer la surveillance en temps réel du trafic de bureau à tout horaire de travail. Mais il n'est pas protégé des problèmes de piratage, de faux et de falsification.

Le smartphone ne résout pas le problème lorsqu'un utilisateur marque l'arrivée et le départ d'un autre. Ce problème est grave et cause des dommages à l'entreprise des centaines de millions de dollars. 

Collecte de données 


Lors du choix d'un ACS, les entreprises ne prêtent souvent attention qu'aux fonctions de base, mais au fil du temps, on comprend que beaucoup plus de données sont requises des systèmes. Il est extrêmement pratique d'agréger les données du point de contrôle - combien de personnes sont venues dans l'entreprise, qui sont présentes au bureau en ce moment, à quel étage se trouve l'employé concerné?

Si vous allez au-delà de la portée des tourniquets classiques, les scénarios d'utilisation d'ACS vous surprendront avec variété. Par exemple, un système de sécurité peut contrôler les clients anticafés, où ils ne paient que pour le temps, pour participer au processus de délivrance des laissez-passer invités.

En coworking ou anticafe, un ACS moderne peut automatiquement suivre les heures de travail et contrôler l'accès à la cuisine, aux salles de réunion et aux salles VIP. (Au lieu de cela, on observe souvent des passes de carton avec des codes à barres.)

Une autre fonction dont on se souvient en vain au dernier tour est la délimitation des droits d'accès. Si nous avons accepté ou licencié un employé, vous devez modifier ses droits dans le système. Le problème est beaucoup plus compliqué lorsque vous avez plusieurs succursales régionales.

Je souhaite gérer les droits à distance, et non par l'intermédiaire de l'opérateur au point de contrôle. Et si vous avez beaucoup de pièces avec différents niveaux d'accès? Vous ne pouvez pas mettre un gardien à chaque porte (du moins parce qu'il a aussi parfois besoin de quitter le lieu de travail).

Pour aider avec tous les ACS ci-dessus, qui ne contrôle que l'entrée / sortie, ne peut pas. 

Lorsque nous avons rassemblé ces problèmes et les exigences du marché ACS à Ivideon, une découverte passionnante nous attendait: de tels systèmes, bien sûr, existent. Mais leur valeur est mesurée en dizaines et centaines de milliers de roubles.  

ACS en tant que service cloud




Imaginez que vous n'ayez plus à penser à choisir du matériel. Les questions de savoir où il se trouvera et qui le servira, lors du choix d'un cloud, disparaissent d'elles-mêmes. Et imaginez que le prix de l'ACS est devenu accessible à toute entreprise.

Les clients sont venus vers nous avec une tâche claire - nous avons besoin de caméras pour la surveillance. Mais nous avons élargi la portée de la vidéosurveillance dans le cloud conventionnel et créé un système de contrôle d'accès au cloud pour surveiller l'heure d'arrivée et de départ avec des notifications push à la tête.

De plus, nous avons connecté les caméras aux contrôleurs de porte et éliminé complètement le manuel des problèmes d'omissions. Il y avait une solution qui peut:

  • Face cachée - pas de cartes ni d'agents de sécurité nécessaires à l'entrée
  • Prendre en compte les heures de travail - avec la collecte des données d'entrée et de sortie des employés
  • Envoyer des notifications lorsque tous ou certains employés apparaissent
  • Téléchargez des données sur les heures travaillées par tous les employés

Ivideon ACS vous permet d'organiser l'accès sans contact à la pièce à l'aide de la technologie de reconnaissance faciale . Tout ce qui est requis est une caméra Nobelic (une liste complète des caméras prises en charge est disponible sur demande) connectée au service Ivideon avec le tarif Faces.

La caméra possède une sortie d'alarme pour se connecter à la serrure de porte ou aux contrôleurs de tourniquet - après avoir reconnu l'employé, la porte s'ouvre automatiquement.

Vous pouvez surveiller le travail des points de contrôle, émettre des droits d'accès et recevoir des mises à jour de sécurité en ligne. Il n'y a pas de base de données locale vulnérable. Il n'y a aucune application par laquelle les droits d'administrateur sont obtenus.



Ivideon ACS envoie automatiquement des informations aux responsables. Il y a un rapport visuel «Heures de travail» et une liste claire des détections d'employés sur le lieu de travail.



Un de nos clients a fourni aux employés un accès aux rapports (exemple dans la capture d'écran ci-dessus) - cela nous a permis de contrôler objectivement les données sur le temps passé à l'intérieur du bureau et simplifié notre propre calcul du temps travaillé.

Le système est facile à faire évoluer d'une petite entreprise à une grande entreprise - peu importe le nombre de caméras que vous connectez. Tout cela fonctionne avec une implication minimale des employés eux-mêmes.



Il y a une confirmation vidéo supplémentaire - il est clair qui a utilisé exactement le «pass». Les vulnérabilités «a donné / oublié / perdu la carte» et «doivent de toute urgence passer 10 invités au bureau, donner une carte à accès multiple» dans le cas de la reconnaissance faciale disparaissent complètement.
 
La duplication d'un visage n'est pas possible. (Ou écrivez dans les commentaires comment vous le voyez.) Le visage est un moyen sans contact d'ouvrir l'accès à la salle, ce qui est important dans des conditions épidémiologiques difficiles. 

Les rapports sont constamment mis à jour - des informations plus précieuses apparaissent. 

Nous résumons les principales capacités techniques de notre système de reconnaissance faciale, qui fonctionne à la fois dans le cadre d'ACS et à d' autres fins

  • La base totale de personnes peut contenir jusqu'à 100 000 personnes
  • Dans le même temps, 10 personnes dans le cadre sont analysées
  • Durée de stockage de la base de données des événements (archive de détection) 3 mois
  • Temps de reconnaissance: 2 secondes
  • Nombre de caméras: illimité

Dans le même temps, les lunettes, la barbe, les coiffures n'affectent pas considérablement les performances du système. Et dans la dernière mise à jour, nous avons même ajouté un détecteur de masque. 

Pour connecter l'ouverture sans contact des portes et tourniquets à l'aide de la technologie de reconnaissance faciale, laissez une demande sur notre site. Grâce au formulaire sur la page d'application, vous pouvez laisser vos contacts et obtenir une consultation complète sur le produit.

All Articles