ACS: problemas, soluções e gerenciamento de riscos de segurança


Fonte

Ao contrário da crença popular, apenas o sistema de controle e gerenciamento de acesso raramente resolve problemas de segurança. Na realidade, o ACS oferece uma oportunidade para resolver esses problemas.

Quando você aborda a escolha dos sistemas de controle de acesso do ponto de vista de um kit de segurança pronto que cubra completamente os riscos da empresa, as dificuldades são inevitáveis. Além disso, problemas complexos só se manifestarão após a implantação do sistema.

Em primeiro lugar - dificuldades com a conexão e interface. Mas existem muitos outros riscos que prejudicarão a empresa. Neste artigo, examinaremos detalhadamente questões não resolvidas de interação com sistemas de segurança física, além de apresentar a solução Ivideon para controlar a entrada e o pessoal.

Problemas e riscos



Fonte

1. Disponibilidade e tempo de atividade:

Classicamente, as empresas do "ciclo contínuo" incluem produtores de metal, usinas de energia e usinas químicas. De fato, a maioria dos negócios de hoje já passou para um “ciclo contínuo” e é muito sensível ao tempo de inatividade planejado e não planejado. 

O ACS cobre mais usuários do que parece. E nos sistemas de segurança tradicionais, você precisa manter contato constante com todos os usuários, a fim de impedir o tempo de inatividade dos negócios - por meio de mensageiros, agressores, mensagens "colegas, o torniquete não funciona" em mensageiros instantâneos. Isso ajuda, no mínimo, a reduzir as informações erradas em caso de problemas com o ACS. 

2. A velocidade do trabalho 

Os sistemas tradicionais baseados em cartões consomem uma quantidade incrível de tempo de trabalho. E isso acontece: os funcionários de nossos clientes geralmente esquecem ou simplesmente perdem os cartões de acesso. Foram gastos até 30 minutos de trabalho reemitindo um passe.
 
Com um salário médio para uma empresa de 100.000 rublos, 30 minutos de tempo de trabalho custam 284 rublos. 100 desses incidentes são danos de 28.400 rublos, excluindo impostos.

3. Atualizações constantes

O problema é que o sistema não é percebido como algo que requer atualizações constantes. Mas, além da própria segurança, há também a questão da conveniência de monitorar e gerar relatórios. 

4. Acesso não autorizado

O ACS é vulnerável ao acesso não autorizado externo e interno. O problema mais óbvio nessa direção são as correções na folha de ponto. Todos os dias, um funcionário "se atrasa" por 30 minutos, depois corrige suavemente os registros e deixa a gerência no frio. 

Além disso, este não é um cenário hipotético, mas um caso real de nossa prática de trabalhar com clientes. "Atrasos", em termos por pessoa, trouxeram ao proprietário quase 15.000 rublos de danos por mês. Uma grande empresa administra uma quantia decente.

5. Áreas vulneráveis

Alguns funcionários podem alterar arbitrariamente seus direitos de acesso e ir a qualquer lugar a qualquer momento. É necessário esclarecer que essa vulnerabilidade traz riscos significativos para a empresa? 

Em geral, o ACS não é apenas uma porta fechada ou uma catraca com um guarda sonolento. Na empresa, no escritório, no armazém, pode haver muitos locais com diferentes níveis de acesso. Em algum lugar apenas a administração deve aparecer, em algum lugar as instalações para contratantes estão abertas, mas todas as outras estão fechadas, ou a sala de conferências está aberta para visitantes com admissão temporária e a passagem para outros andares é fechada. Em todos os casos, um amplo sistema de distribuição de direitos de acesso pode ser usado.

O que há de errado com o ACS clássico


Para começar, definiremos o que é um "sistema de segurança walk-through clássico". Consideraremos: uma catraca ou uma porta com uma trava elétrica, um cartão de acesso, um leitor, um controlador, um PC (ou Raspberry ou algo baseado no Arduino), um banco de dados. 

Embora, no caso mais simples, você tenha apenas uma pessoa sentada com a inscrição "Segurança" e insira os dados de todos os visitantes com uma caneta em um diário em papel. 

Alguns anos atrás, a Ivideon operava um sistema de acesso baseado em cartão. Como quase todos os lugares na Rússia. Contras do cartão / chaveiro RFID que conhecemos bem:

  • É fácil perder o cartão - menos velocidade, menos tempo de trabalho.
  • O cartão é fácil de falsificar - a criptografia do cartão de acesso para galinhas ri.  
  • Precisamos de um funcionário que emita e troque constantemente de cartões e lide com erros.
  • A vulnerabilidade é fácil de esconder - um cartão de funcionário duplicado pode ser idêntico ao original. 

Separadamente, vale a pena mencionar o acesso ao banco de dados - se você não estiver usando cartões, mas em um sistema baseado em um aplicativo para smartphones, sua empresa provavelmente possui um servidor local com um banco de dados de acesso centralizado. Tendo acesso a ele, é fácil bloquear alguns funcionários e conceder acesso não autorizado a outros, trancar ou abrir portas, organizar um ataque do DOS. 


Fonte

Não se pode dizer que os problemas simplesmente fecham os olhos. A popularidade de tais soluções é fácil de explicar - é simples e barata. Mas simples e barato nem sempre é "bom". Eles tentaram resolver parcialmente os problemas com a ajuda da biometria - o scanner de impressões digitais substituiu os cartões inteligentes. Definitivamente, custa mais e menos - nem menos.  

O scanner nem sempre funciona perfeitamente, e as pessoas, infelizmente, não são cuidadosas o suficiente. É fácil bater na lama e na graxa. Como resultado, o sistema de relatórios de funcionários chega duas vezes ou chega e não sai. Ou um dedo será aplicado ao scanner duas vezes seguidas, e o sistema “comerá” o erro.

Com os cartões, a propósito, não é melhor - não é incomum quando um gerente precisa ajustar manualmente o tempo da equipe devido a uma falha no leitor. 


Fonte

Outra opção é baseada no aplicativo para smartphone. A vantagem do acesso móvel é que os smartphones são menos propensos a perder, quebrar e esquecer em casa. O aplicativo ajuda a configurar o monitoramento em tempo real do tráfego do escritório em qualquer horário de trabalho. Mas não está protegido contra problemas de pirataria, falsificação e falsificação.

O smartphone não resolve o problema quando um usuário marca a chegada e a partida de outro. Esse problema é sério e causa danos à empresa centenas de milhões de dólares. 

Coleção de dados 


Ao escolher um ACS, as empresas geralmente prestam atenção apenas às funções básicas, mas, com o tempo, chega ao entendimento de que são necessários muito mais dados dos sistemas. É extremamente conveniente agregar dados do ponto de verificação - quantas pessoas vieram para a empresa, que está presente no escritório agora, em que andar está o funcionário em particular?

Se você ultrapassar o escopo dos torniquetes clássicos, os cenários para o uso do ACS o surpreenderão com variedade. Por exemplo, um sistema de segurança pode controlar clientes anticafe, onde pagam apenas pelo tempo, para participar do processo de emissão de passes de convidados.

No coworking ou no anticafe, um ACS moderno pode acompanhar automaticamente as horas de trabalho e controlar o acesso à cozinha, salas de reunião e salas VIP. (Em vez disso, costuma-se observar passes de papelão com códigos de barras.)

Outra função que é lembrada em vão no último turno é a delimitação dos direitos de acesso. Se aceitamos ou demitimos um funcionário, você precisa alterar os direitos dele no sistema. O problema é muitas vezes mais complicado quando você tem várias filiais regionais.

Gostaria de gerenciar os direitos remotamente, e não através do operador no ponto de verificação. E se você tiver muitos quartos com diferentes níveis de acesso? Você não pode colocar um guarda em cada porta (pelo menos porque ele às vezes também precisa sair do local de trabalho).

Para ajudar com todas as opções acima, o ACS, que controla apenas a entrada / saída, não pode. 

Quando reunimos esses problemas e os requisitos do mercado ACS em Ivideon, uma emocionante descoberta nos esperava: esses sistemas, é claro, existem. Mas seu valor é medido em dezenas e centenas de milhares de rublos.  

ACS como um serviço de nuvem




Imagine que você não precisa mais pensar em escolher hardware. As questões sobre onde ela estará e quem a servirá, ao escolher uma nuvem, desaparecem por si mesmas. E imagine que o preço da ACS esteja disponível para qualquer empresa.

Os clientes vieram até nós com uma tarefa clara - precisamos de câmeras para monitoramento. Mas expandimos o escopo da vigilância em vídeo convencional na nuvem e criamos um sistema de controle de acesso à nuvem para monitorar a hora de chegada e partida com notificações por push na cabeça.

Além disso, conectamos as câmeras aos controladores das portas e eliminamos completamente o manual de problemas com omissões. Havia uma solução que pode:

  • Face para baixo - sem cartões ou seguranças necessários na entrada
  • Leve em consideração o horário de trabalho - com a coleta de dados de entrada e saída de funcionários
  • Enviar notificações quando todos ou funcionários específicos aparecerem
  • Carregar dados sobre as horas trabalhadas por todos os funcionários

O Ivideon ACS permite organizar o acesso sem contato à sala usando a tecnologia de reconhecimento de rosto . Tudo o que é necessário é uma câmera Nobelic (uma lista completa de câmeras suportadas está disponível mediante solicitação) conectada ao serviço Ivideon com a tarifa Faces.

A câmera possui uma saída de alarme para conectar-se à fechadura da porta ou aos controladores de catraca - depois de reconhecer um funcionário, a porta se abre automaticamente.

Você pode monitorar o trabalho dos pontos de verificação, emitir direitos de acesso e receber atualizações de segurança online. Não há banco de dados local vulnerável. Não há aplicativo pelo qual os direitos de administrador sejam obtidos.



O Ivideon ACS envia automaticamente informações aos gerentes. Há um relatório visual "Horário de trabalho" e uma lista clara de detecções de funcionários no local de trabalho.



Um de nossos clientes forneceu aos funcionários acesso a relatórios (exemplo na captura de tela acima) - isso nos permitiu controlar objetivamente os dados sobre o tempo gasto dentro do escritório e simplificou nosso próprio cálculo do tempo trabalhado.

O sistema é fácil de escalar de uma pequena empresa para uma grande empresa - não importa quantas câmeras você conecta. Tudo isso funciona com o mínimo envolvimento dos próprios funcionários.



Há uma confirmação de vídeo adicional - é claro quem usou exatamente o "passe". As vulnerabilidades “deram / esqueceram / perderam o cartão” e “precisam urgentemente passar 10 convidados no escritório, dar um cartão com acesso múltiplo” no caso do reconhecimento de rosto desaparecer completamente.
 
Duplicar um rosto não é possível. (Ou escreva nos comentários como você o vê.) O rosto é uma maneira sem contato de abrir o acesso à sala, o que é importante em condições epidemiológicas difíceis. 

Os relatórios são atualizados constantemente - informações mais valiosas são exibidas. 

Resumimos as principais capacidades técnicas do nosso sistema de reconhecimento facial, que funciona tanto na estrutura do ACS quanto para outros fins

  • A base total de pessoas comporta até 100.000 pessoas
  • Ao mesmo tempo, 10 pessoas no quadro são analisadas
  • Tempo de armazenamento do banco de dados de eventos (arquivo de detecção) 3 meses
  • Tempo de reconhecimento: 2 segundos
  • Número de câmeras: ilimitado

Ao mesmo tempo, óculos, barba, chapelaria não afetam muito o desempenho do sistema. E na atualização mais recente, adicionamos um detector de máscara. 

Para conectar a abertura sem contato de portas e catracas usando a tecnologia de reconhecimento de rosto, faça uma solicitação em nosso site. Através do formulário na página do aplicativo, você pode deixar seus contatos e obter uma consulta completa sobre o produto.

All Articles