Подписка

Системы контроля доступа

Разделы

  1. Биометрические СКУД – лидирующие технологии идентификации, актуальные считыватели, решение задач с помощью биометрических СКУД
  2. Исследование рынка СКУД
  3. Создание систем контроля доступа – диапазон применения и современные технологии
  4. Облачные СКУД – аргументы за и против
  5. Беспроводные СКУД
  6. Проектирование СКУД
  7. СКУД с распознаванием лиц
  8. СКУД для учета рабочего времени (УРВ)
  9. СКУД для автотранспорта
  10. СКУД-терминалы в банковской сфере
  11. Турникеты – тенденции рынка, турникетные СКУД бизнес-центров
  12. Как выбрать систему контроля доступа?
  13. Досмотровые устройства – рынок ростовых сканеров
  14. Доступ NFC
  15. Что такое привилегированный доступ?
  16. Комплексная интеграция
  17. Мероприятия по теме "Системы контроля и управления доступом"

Биометрические СКУД – лидирующие технологии идентификации, актуальные считыватели, решение задач с помощью биометрических СКУД

Что такое крупная биометрическая СКУД и какой она должна быть?

Все инсталлируемые в России СКУД должны соответствовать требованиям ГОСТ 51241–2008. Этот стандарт классифицирует СКУД по нескольким ключевым параметрам: по типу управления, по классу защищенности и по размеру.

По типу управления СКУД подразделяют на три типа: автономные, сетевые централизованные и сетевые универсальные. В автономных СКУД все устройства, установленные в точках прохода, работают автономно, без связи с сервером; в сетевых централизованных СКУД устройствами управляет единый удаленный сервер, а в сетевых универсальных системах устройства могут работать как в сетевом, так и локальном режиме.

Классов защищенности тоже три: первый, второй и третий. СКУД на крупном распределенном объекте должна соответствовать третьему, самому высокому, классу защищенности.

Большинство заказчиков (как и многие инсталляторы) привыкли оценивать размер СКУД по объему базы данных персональных идентификаторов: чем больше людей в базе, тем больше СКУД. Однако, вопреки ожиданиям, согласно ГОСТу размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода. По этому критерию СКУД подразделяют на малые (до 64 точек), средние (до 256 точек) и СКУД большой емкости (свыше 256 точек). К примеру, СКУД из четырех турникетов на предприятии с 10 тыс. сотрудников считается малой.

Опираясь на требования ГОСТа, сформулируем критерии, которым должна соответствовать биометрическая СКУД третьего (самого высокого) класса защищенности на распределенном объекте:

  • число уровней доступа – не менее 256;
  • количество временных зон – не менее 256;
  • поддержка глобального антипассбэка, или запрета двойного прохода;
  • двойная идентификация (например, "карта + биометрия");
  • ввод дополнительного признака при проходе под принуждением;
  • правило прохода двух лиц;
  • событий в автономной памяти не менее 10 тыс.;
  • возможность интеграции с ОПС, видеонаблюдением на системном уровне;
  • отображение плана объекта с указанием точек расположения устройств СКУД, пожарной и охранной сигнализации, видеокамер и тревожных состояний этих точек;
  • контроль за перемещением и поиск пользователей.

Современные биометрические терминалы оснащены высокоскоростными процессорами и имеют гигабайты оперативной памяти, поэтому легко справляются с такими задачами, как разграничение временных зон и работа в режиме двойной идентификации.

Согласно ГОСТу размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода

Однако очевидно, что выполнение этих требований возможно только при условии, что СКУД поддерживает интеграцию на системном уровне и может комплексно среагировать на сигнал из центра: к примеру, при пожаре все двери должны разом разблокироваться, а преграждающие устройства – перейти в режим свободного прохода.

Кроме того, при интеграции на системном уровне все важные данные могут дублироваться, чтобы гарантировать достоверность поступающей информации и обеспечить оперативное управление устройствами СКУД в любой ситуации.

Интеграция на системном уровне – абсолютный must have для биометрических СКУД.

Полный текст статьи "Инсталляция биометрии на крупных распределенных объектах: печальная реальность и путь к эффективным решениям"

Трансформация СКУД. Мнения экспертов

Мы наблюдаем трансформацию подходов к созданию и инсталляции биометрических систем. Сегодня потребитель начинает понимать, какие параметры для СКУД наиболее важны, и предъявляет соответствующие требования вендору.
Так, многие заказчики понимают, что ключевой фактор безопасности СКУД – качество программного обеспечения, поэтому, прежде чем приобрести систему, стремятся досконально выяснить, что за алгоритмы в ней использованы, какие программные средства антиспуфинга внедрены, как алгоритмы работают на масштабных базах данных и т.д.
Второй момент, который волнует потребителей, – инсталляция биометрии на сложных распределенных объектах с различными периметрами безопасности и уровнями допуска персонала (таких, например, как завод с несколькими цехами, складами и служебными корпусами). Важен и такой параметр, как простота интеграции биометрии в уже существующие корпоративные системы предприятия. часто заказчику важно, чтобы биометрическая СКУД могла использоваться вместе с RFID-картами. Обязательной постепенно становится интеграция с видеонаблюдением, которая дает возможность распознавать человека по лицу на всей территории объекта, а не только в точке прохода. на объектах с повышенными требованиями к безопасности (например, оборонных или правительственных комплексах) появляются двойные системы распознавания – бимодальные биометрические СКУД или СКУД с проходом по сценариям "биометрия + цифровой код", "биометрия + QR-код" и т.д.
В целом повысились требования к регистрации и хранению биометрических данных.
Выбирая между надежностью и простотой процедуры регистрации, потребители отдают предпочтение надежности и отказываются от таких предложений, как, например, регистрация лица через мобильное приложение.
Много внимания уделяется и хранению зарегистрированной информации: потребителей интересует, насколько она защищена от хакерских атак и компрометации.

30

На каких факторах основана востребованность технологий биометрической идентификации?

График построен на основе результатов опроса, проведенного редакцией журнала "Системы безопасности", и отражает мнение аудитории издания.

Эксперты компаний "АРМО-Системы", "Делетрон", BIOSMART, ITV Group, "ААМ Системз", "Равелин", Iris Devices, 3DiVi и "Ростелеком" обсудили трансформацию подходов к построению био-СКУД, актуальные технологии биометрической идентификации и задачи, которые эффективно решаются с их помощью – в статье "Трансформация СКУД. Особенности сегмента биометрической идентификации"

Требования к биометрическим СКУД

Сегодня для бизнеса уже недостаточно обеспечивать бесконтактную идентификацию и сквозную интеграцию с кадровыми и учетными системами. От биометрических СКУД ожидают реализации дополнительного функционала.

Например, уже много лет совместно с биометрическими СКУД используются системы контроля отсутствия алкогольного опьянения. Принятые Роскомнадзором требования к работе в условиях повышенной готовности для противодействия распространению инфекционных заболеваний привели к оперативной реализации и предложению заказчикам расширенного функционала – автоматизированному контролю температуры тела и наличия защитной медицинской маски у сотрудников и посетителей.

Цена устройств при выборе систем биометрической идентификации по-прежнему играет важную роль, но постепенно приобретают значение другие критерии, связанные с эксплуатацией СКУД:

  • надежная идентификация большого числа сотрудников крупных корпораций;
  • наличие готовой интеграции с эксплуатируемой в организации системой контроля доступа и другими охранными и информационными системами;
  • возможность быстрой замены биометрического оборудования при обновлении или переходе на новое решение;
  • низкие требования к ИТ-инфраструктуре, каналам связи, вычислительным мощностям;
  • автоматическое переключение между сетевым и автономным режимом работы биометрических терминалов в случае чрезвычайной ситуации (выключение электропитания, разрыв каналов связи и т.д.).

Полный текст читайте в статье "Текущие требования к биометрическим СКУД"

Исследование рынка СКУД

В июле 2019 г. редакция проекта "Системы безопасности" провела исследование рынка систем контроля и управления доступом. В нем приняли участие 206 экспертов, каждый ответил на 13 вопросов. Итоги исследования подводим в этой статье.

Следует отметить, что подобные исследования стали регулярными, редакция организует их третий год подряд. Конечно, мы корректируем вопросы, но их костяк остается прежним, поэтому есть возможность не только подвести итоги опроса этого года, но и посмотреть на рынок в динамике. Несмотря на то что в этом году для участия в опросе была приглашена гораздо более широкая профессиональная аудитория, структура респондентов изменилась мало (рис. 1).

ris1

Половина из них относят себя к производителям и разработчикам СКУД, 34,5% – к интеграторам, 27,6% работают в проектно-монтажных организациях. Единственное зримое изменение: с 11,5 до 20,9% выросло число респондентов – потребителей СКУД (конечных заказчиков).

Уровень конкуренции, спрос и предложение

Анализ ответов показал, что большинство из них (причем в равных долях – 47%) считают уровень конкуренции на рынке систем контроля и управления доступом (СКУД) средним или высоким (рис. 2).

ris2

Следует отметить, что год назад результат был иной: 71% экспертов оценивали уровень конкуренции как высокий. В вопросе, что преобладает на рынке, спрос или предложение, 61% респондентов отметили второй вариант (рис. 3). Год назад такой ответ выбрали еще больше респондентов – 73%.

ris3

Расхождение результатов этого и прошлого года сложно объяснить обычной статистической погрешностью. Можно предположить как наиболее вероятную причину уход некоторых зарубежных компаний с отечественного рынка, а также сокращение товарного предложения отечественными производителями. Если рассматривать наш рынок без отрыва от общемировых трендов, то следует отметить явно прослеживаемые процессы глобализации, которые в последние годы выражались в активном слиянии и поглощении компаний и корпораций на рынке безопасности. Думаем, все профессионалы это заметили.

Все результаты исследования – в статье "Снаружи стабилен, разнообразен внутри. Результаты исследования рынка СКУД"

Создание систем контроля доступа – диапазон применения и современные технологии

Использование устаревших технологии часто ставит безопасность компании под угрозу. Рассмотрим историю развития технологии идентификации с 1980-х до настоящего времени и поймем важность перехода на более современные СКУД.

Физический контроль доступа вот уже несколько десятилетий является ключевым компонентом систем безопасности. Наряду с прочими технологиями сегодня он может обеспечивать невиданный ранее уровень безопасности и удобства в использовании. У компании есть широкий выбор систем контроля и управления доступом (СКУД), от устаревших контактных технологий, например карт с магнитной полосой, до бесконтактных и мобильных средств идентификации.

Современные технологии

Развитие бесконтактных смарт-карт в последнее время отражает изменяющиеся потребности бизнеса. Бесконтактные карты второго поколения отличаются от предшественников по двум ключевым показателям – уровню безопасности и сфере применения.

Безопасность

Уязвимые фирменные протоколы смарт-карт первого поколения уходят в прошлое. Один из основных недостатков таких протоколов – их привязка к конкретным компаниям и связанные с этим "слепые пятна", присущие одностороннему взгляду на безопасность. Это неизбежно приводит к возникновению существенных уязвимостей, так как такие проблемы возможно устранить только после того, как поставщик будет извещен о данной проблеме, а соответствующие специалисты выпустят обновление или исправление и включат его в программный пакет.

Современные средства идентификации используют открытые, широко используемые стандарты, разработанные и одобренные в ходе практических и академических исследований (например, экспертами ISO и NIST). Такие стандарты постоянно обновляют и корректируют, что позволяет использовать их в различных системах.

Объемы пользования Интернетом постоянно растут, и роль мобильных устройств, в том числе в отношении контроля доступа, может в ближайшем будущем существенно измениться. Эти тенденции влияют на надежность СКУД и повышение удобства для пользователей в компаниях, в том числе на принципы хранения идентификационной информации на картах и мобильных устройствах.

Широкий диапазон применения

Смарт-карты второго поколения (например, Seos®, MIFARE DESFire EV2) созданы с учетом возможности использования в различных сферах, они обеспечивают надежную защиту конфиденциальных данных. Сегодня организациям необходима возможность управлять идентификаторами независимо от используемого форм-фактора и микропроцессорного чипа. Такие организации могут создавать средства идентификации не только в виде карт, но и в виде программ для мобильных телефонов, планшетов, носимой электроники и в других форм-факторах. Кроме того, они могут передавать данные через NFC, Bluetooth и другие протоколы.

Благодаря этому стало возможно использовать смарт-карты и логические средства идентификации в новых сферах, для аутентификации и авторизации во время получения доступа к сетям и информации, и они стали связующим звеном между системами физического и логического доступа. Безопасная печать и безналичная оплата покупок – примеры простого и удобного использования смарт-карт второго поколения.

История развития технологии идентификации и средства доступа нового поколения – в статье "Краткая история средств контроля доступа. Как менялись технологии для устранения уязвимостей"

Облачные СКУД – аргументы за и против

В данной статье хочу обсудить известные мне "за" и "против" облачных СКУД, поскольку это связано непосредственно с моей сферой деятельности. Причем обсудить пока что независимо от профиля объекта, будь то жилье, промышленное предприятие, склад, ТРЦ, БЦ или образовательное учреждение.

Pro

К очевидным аргументам в пользу веб-сервисов СКУД относятся следующие:

  • заявки на пропуск оформляются онлайн, без необходимости заполнять бумажки и собирать подписи согласования;
  • пропуск доступен для редактирования и управляющему, и принимающему, и СБ, при этом с онлайн-уведомлением владельца пропуска в удобном ему мессенджере, по СМС или электронной почте о внесенных изменениях;
  • удобный доступ к данным СКУД для руководителя администрации, начальников охраны, отдела кадров, особенно на предприятиях с филиальной сетью. В любое время, с любого ПК с веб-браузером, на мобильном устройстве. Отпуск, командировка, больничный – нет препятствий справиться о текущих делах и глянуть статистику;
  • внедрение на объекте без сложного проектирования. Топология веб-сервисов позволяет легко менять технические процессы и логику, возможные ошибки первоначальной схемы легко поправить уже в процессе эксплуатации, выбрать оптимальную структуру КПП, проходных и уточнить режим объекта;
  • для настройки и тем более управления не требуется специальной квалификации и подготовки. Современные инструменты программирования настолько нацелены на создание программных продуктов, интуитивных в использовании, что облачные сервисы обречены быть легко управляемыми и удобными в эксплуатации;
  • дешевизна оборудования обусловлена его практическим отсутствием;
  • высокопроизводительные микро-ПК Arduino, Raspberry, Orange заменяют специализированные контроллеры. Вся логика уходит на серверную часть и в оперативную память мобильных устройств и смартфонов, которые заменяют собой привычные RFID-карточки и брелоки, обеспечивая экономию на расходных материалах;
  • открывающее воздействие на замок или турникет оказывает тот самый крохотный элемент IoT, дешевый в силу своей простоты и тиражей производства.

Все аргументы против применения СКУД как облачного решения – в статье "Облачные СКУД – за и против"

Беспроводные СКУД

Для программирования беспроводного оборудования контроля доступа выбирается один из следующих способов:

1. Автономное программирование с помощью мастер-карты. Она прикладывается к цилиндру, открывается сессия, и заносятся карты доступа пользователей. Такой подход удобен, когда есть
небольшое количество дверей (2–3) или нужно срочно развернуть систему контроля доступа.

Минусы этого метода: если человек потерял карту, ее нельзя удалить. Для этого нужно будет полностью обнулить цилиндр и заново внести карты других пользователей.

2. Программирование устройств через запись авторизаций на программатор и перенос их в замок.

3. Программирование авторизаций через программное обеспечение и настольный программатор на карту (брелок, браслет и т.п.) пользователя. В систему заносятся все устройства, электронные цилиндры и фитинги. Доступно полноценное управление: на карту пользователя можно назначить график, указать двери, к которым есть доступ, установить офисный режим (когда необходимо в течение дня или определенного промежутка времени держать двери в режиме "открыто") и т.д. Возможна передача на удаленный терминал: пользователи получат доступ на карту после прикладывания карты к данному терминалу.

4. Онлайн-программирование и контроль с рабочего места оператора. В режиме онлайн можно видеть проходы, добавлять и удалять карты.

Пункты 1, 2 и 3 могут работать с одной моделью цилиндра. Например, вначале его можно программировать с помощью мастер-карты, а в будущем модернизировать через программатор. Это удобно, если на объекте пока нет компьютеров. В таком случае система быстро развертывается, программируются мастер-карты, а как только появляется возможность, осуществляется переход на новый уровень контроля и управления доступом.

Беспроводные устройства можно приобрести как с ограниченным функционалом (программирование только через мастер-карту), так и уже полноценную версию с поддержкой онлайн программирования. Очень важно заранее подумать о возможном расширении системы и возможно сразу приобрести версии с поддержкой онлайн связи.

Полный текст статьи "Развертывание классической точки СКУД без проводов"

Проектирование СКУД

Представим, что бизнес-центр в 30 этажей нужно оборудовать СКУД. В нем имеются бюро пропусков, центральный (семь турникетов) и служебный (два турникета) входы. Перед проектированием СКУД прописано техническое задание на систему с требованиями к оборудованию и составлены архитектурно-планировочные решения.

ris-1-1

Дальнейшее проектирование системы контроля и управления доступом происходит в несколько этапов (рис. 1):

  1. Периферийное оборудование.
  2. Дверные контроллеры.
  3. Центральные контроллеры.
  4. Серверное оборудование.
  5. АРМ.

Точки доступа

Для определения состава периферийного оборудования нужно четко понимать, какие помещения оборудуются односторонними точками доступа, какие – двусторонними. Например, односторонние могут размещаться в следующих зонах:

  • офисные помещения;
  • ПЦН службы безопасности;
  • кроссовые;
  • диспетчерские;
  • служебные помещения.

Двусторонними точками доступа оборудуются:

  • главный вход в здание;
  • технические входы в здание;
  • эвакуационные выходы из здания с разблокировкой по пожару;
  • серверные;
  • технические помещения.

ris-2-1

В результате получаем структурную схему, представленную на рис. 2: технические этажи, первый этаж с входными группами и типовые этажи, начиная со второго, и т.д.

Читайте полный текст статьи "Спроектируй СКУД нового поколения!"

СКУД с распознаванием лиц

Распознавание лиц в ТЭК

НПЗ, на котором был реализован описанный кейс, имеет периметр порядка 13 км, в том числе сырьевую базу длиной около 5 км. Это огромный объект с многоуровневой системой безопасности, реализованной по требованиям постановления Правительства РФ № 458:

  • несколько рубежей ограждения;
  • набор средств защиты периметра;
  • полоса отчуждения;
  • более 10 КПП, которые должны работать как единый механизм.

Постановление Правительства РФ № 458 утверждает, что на пешеходном КПП нефтеперерабатывающего завода необходимо обеспечить двухфакторную идентификацию, в том числе с использованием биометрического признака.

В зависимости от варианта исполнения распознавание лиц может использоваться как на улице, так и внутри помещения. Если соблюдать все требования к установке, то можно достичь достаточно высокого процента распознавания – порядка 90–95%.

Различные вендоры предлагают множество терминалов с встроенной системой распознавания лиц. Они могут устанавливаться вместо считывателя, при необходимом уровне освещения использоваться в режиме идентификации на КПП (в том числе на улице) и подходят для внедрения на объектах ТЭК.

Распознавание по лицу может быть организовано и на базе серверной платформы: на объекте ставится сервер, к которому подключаются камеры. В рамках серверной платформы очень важную роль играет установка периферийного оборудования – камер. При этом на рынке представлено не очень много серверных решений, которые качественно работают, не сильно зависят от условий освещенности и т.д.

Подробнее читайте в статье "Как эффективно реализовать СКУД на КПП объектов ТЭК" >>>

Распознавание лиц в ритейле

Одна из задач, которую помогает решить система распознавания лиц, – борьба с кражами в рознице. Современные технологии позволяют на входе в торговый зал идентифицировать тех, кто ранее уже попадался на воровстве. Определив потенциального нарушителя, можно сообщить об этом службе охраны или включить громкое оповещение о том, что кражи в магазине преследуются по закону. Чтобы улучшить распознавание людей, важно правильно выбирать модели и места размещения видеокамер.

С помощью систем распознавания можно определять пол и возрастные группы покупателей. Однако не стоит думать, что знание пола и возраста клиентов само по себе повлияет на бизнес. Это лишь информация, которую можно проанализировать и на основании этого делать выводы.

Все чаще работодатели заменяют карты доступа на способы контроля, которые невозможно подделать или передать. Распознавание лиц – один из таких методов. Предприятия ритейла могут использовать систему распознавания образов и для контроля консультантов и продавцов в торговых залах.

Читайте подробнее статью "Знать всех в лицо. Как работает распознавание людей и транспорта в торговле" >>>

Распознавание лиц в банках

Традиционно банк – это иерархическая структура: главный офис в Москве, под головным офисом дополнительно находятся офисы московского региона. Далее, в крупных городах размещены региональные филиалы и у них, в свою очередь, есть дополнительные местные офисы. Обычно именно так выглядит стандартная структура банка. Вот под эту структуру нам нужно было построить ИСБ.

Основные требования к ИСБ:

  • единое информационное пространство для всех филиалов, общая картотека;
  • централизованное управление из центрального офиса (ЦО);
  • выдача отчетов по каждому филиалу и сводных отчетов;
  • при обрыве связи функционал локальной системы должен быть сохранен.
При этом система должна была удовлетворять высоким требованиям к надежности, восстанавливаемости, масштабируемости. То есть требования к системе на самом деле стандартные и привычные для всех банков. Любой банк может сказать: да, у нас такие же требования.

В открытом пространстве (Open Space) нельзя установить классические считыватели СКУД, на которых сотрудники будут отмечаться.

Поэтому мы поставили задачу сделать виртуальную точку доступа, используя видеокамеру CCTV, дополнив ее биометрической функцией распознавания по лицу. В результате мы получили комбинацию традиционной СКУД со считывателями, контроллерами, турникетами и биометрической СКУД на основе распознавания лиц. Принцип ее работы в следующем: человек заходит, камера его распознает, система контроля доступа присваивает ему идентификационный признак, его записывают в базу и составляют маршрут. Если человек зашел не на свой этаж, сразу формируется сигнал тревоги, который фиксируется в базе данных и отображается у охраны. Это не означает, что охрана должна сразу бежать и скручивать нарушителя, конечно, если потребуется, сделают и так. Информация поднимается из архива, формируется тревожный отчет и передается в компетентные органы – департамент, занимающийся внутренними проверками. Работника (или посетителя) вызывают и проводят профилактическую беседу.

Читайте подробнее в статье "Внедрение ИСБ в Банк ГПБ (АО)" >>>

СКУД для учета рабочего времени (УРВ)

Учет рабочего времени

Что обычно нужно посетителю? Быстро и просто попасть в необходимое помещение, переговорную комнату и т.д. 

Служба безопасности задействует терминал для управления точками доступа. Терминал в коридоре в стандартных ситуациях применяется для регистрации персонала, а в ночное время помогает сотрудникам служб безопасности: на экране могут отображаться статусы близлежащих помещений, их постановка на охрану, присутствие людей и т.д. Подойдя к любому терминалу, сотрудники служб безопасности могут перевести его в режим управления точками доступа и блокировать/разблокировать дверь. В терминале могут быть реализованы функции домофонии, запросы на доступ (вручную или с применением биометрических систем распознавания) и др.

Читайте полностью в статье "Терминалы в СКУД: не только для УРВ. Варианты использования многофункциональных терминалов в системах контроля доступа" >>>

Обзор решений для контроля и учета рабочего времени

  • Практичное решение для организации СКУД и УРВ на платформе 1С с максимумом возможностей и по доступной цене.
  • Терминал G3 с функцией распознавания лиц, сканером отпечатков пальца SilkID и считывателем RFID-карт.
  • Pro-Watch для надежного и эффективного решения задач контроля персонала, включая учет рабочего времени и определение местонахождения сотрудников. 

Выбрать продукт в обзоре "Контроль и учет рабочего времени" >>>

Системы управления предприятием

Все больше организаций стремятся предоставить своим пользователям новые возможности в безопасной среде с помощью так называемой цифровой взаимосвязи – открывать двери, проходить аутентификацию на корпоративных ресурсах или получать доступ к приложениям и сервисам здания через приложения для смартфонов. Все это требует подхода к защите от угроз, основанного на оценке рисков, поскольку компаниям требуется повысить производительность и обеспечить бесперебойный, более удобный доступ к своим физическим и цифровым активам. Сегодня все чаще можно видеть, как в вестибюлях, у турникетов, в лифтах люди пользуются новыми решениями для мобильного доступа, упрощающими перемещения по объектам и взаимодействие со службами интеллектуального здания.

Читайте полный текст статьи "Что принесет нам новый СКУД?" >>>

СКУД для автотранспорта

Закрыть свой двор или поселок от чужих, тем самым повысив собственную безопасность и обеспечив себя свободными парковочными местами, – вот, пожалуй, главная причина, которая побуждает собственников жилья принять коллективное решение об автоматизации въезда во двор или поселок. Далее начинается мучительный выбор подходящего решения, которых на рынке сейчас представлено великое множество.
 

Разработчикам систем контроля доступа автотранспорта на основе технологии распознавания номеров клиенты часто задают вопрос, чем такой подход лучше альтернативных способов решения задачи. Чтобы ответить на него, предлагаем разобраться в преимуществах и недостатках каждого из возможных вариантов.

Контактные и бесконтактные метки, телефоны с NFC

Это решение предусматривает использование физических идентификаторов автомобилей (меток), на основании данных которых происходит управление шлагбаумом или воротами.

Несомненными плюсами такого способа организации доступа являются надежность и независимость от погодных условий.

Но есть и очевидные минусы: метки имеют только жильцы, вопрос о допуске гостевых автомобилей и спецтехники нужно решать отдельно. Другой проблемой является то, что метки могут быть утеряны или бесконтрольно переданы жильцами третьим лицам, что нарушает безопасность объекта. Некоторые типы карт доступа довольно легко копируются, и это может быть использовано злоумышленниками для несанкционированного доступа на территорию.

Полный текст статьи "Автоматизация доступа автотранспорта на закрытые территории"

СКУД-терминалы в банковской сфере

В настоящее время банком исследуется возможность использования видеокамер для распознавания лиц в потоке и интеграция с текущей СКУД для применения на входах в крупные офисы и создания виртуальных точек прохода в опенспейсах.

Кроме того, активно прорабатывается версия использования программной интеграции СКУД с системами распознавания для создания виртуальных точек прохода без управления запирающими устройствами.

В результате пилотного проекта были реализованы поиск лиц в архиве, поиск по заданным критериям (пол, раса, возраст, наличие очков, прическа и т.д.) и оповещение по группам лиц (черные/белые списки). Важный пункт: при наличии информации о заражении клиента (сотрудника) вирусом СOViD-19 есть возможность отследить и просмотреть всех контактирующих с зараженным.

Интеграцию системы с текущей СКУД усложняет тот факт, что производители видеоаналитики, как правило, не используют в своих системах Wiegand-интерфейс. необходима интеграция с текущей СКУД на уровне базы данных лиц, чтобы не вести две отдельные базы. Кроме того, необходимо четкое позиционирование камеры и настройка ракурса каждого устройства для снижения уровня ложных открытий двери при появлении в кадре большого количества персон.

При использовании турникетов также возникают определенные трудности: при проходе двух персон с разных сторон турникета непонятно, для кого именно открылся проход ввиду отсутствия интерактивности системы. По сравнению с терминалами СКУД такие точки прохода не могут работать автономно, так как необходима постоянная связь через ethernet с центральным сервером аналитики и базой данных лиц. А отсутствие отлаженного алгоритма проверки лиц на "живость" дает возможность обмана системы с помощью распечатанных фотографий или фото с экранов мобильных устройств.

Полный текст статьи "Система интеллектуального видеонаблюдения с функцией распознавания лиц как помощник бизнесу"

Турникеты – тенденции рынка, турникетные СКУД бизнес-центров

Бесконтактный проход и интегрированные решения в настоящее время являются основными драйверами этого рынка. Это подтверждают производители турникетов – участники экспертного опроса.

Расскажите о тенденциях мирового и отечественного рынка турникетов

Николай СпиринНиколай Спирин
Руководитель службы технической поддержки ООО "дормакаба Евразия"

Тенденция, которая нас ждет в ближайшем будущем, обещает быть направленной на внедрение биометрических технологий в различные устройства физического доступа. В первую очередь это бесконтактные сканеры температуры, которые будут работать в связке со СКУД.
К таким решениям будут относиться разного рода пирометры, интегрируемые как в простые турникеты-триподы в местах массового прохода людей, так и в сенсорные барьеры, полноростовые турникеты и шлюзовые кабины.
Подобные решения найдут свое применение в местах массового прохода людей – различного рода проходных, бизнес-центрах, строительных объектах, школах и в общественном транспорте. В более дорогих сегментах прослеживается спрос на интегрированные решения по распознаванию лица, измерению температуры и бесконтактному доступу. Такие решения в виде всевозможных терминалов со встроенными пирометрами будут устанавливаться на турникеты и сенсорные барьеры, в первую очередь в бизнес-центрах, что позволит автоматизировать пропуск людей и измерение температуры с автоматической передачей данных в СКУД или управляющее ПО.
Отдельно стоит сказать о внедрении беспроводных технологий для бесконтактного доступа, в частности через турникеты. Так, уже некоторые премиальные модели в 2020 г. имеют на борту с завода встроенные считыватели с BLE, а также технический интерфейс для управления и настройки. Если еще сегодня для турникета нужно проводить кабельную линию для пульта управления, то в скором будущем пульты все чаще будут встречаться беспроводные, в виде простого приложения в телефоне.
Конструктивно тенденция развития турникетов всех видов нацелена на ускорение работы механизмов и повышение пропускной способности. Достигаются такие решения по-разному, например увеличением числа сенсоров вкупе с алгоритмом обработки сигналов для более точного отслеживания проходящих людей или вовсе внедрением внекорпусных радаров, камер и сенсоров, которые отслеживают перемещение объектов в зоне турникета. Концептуально перед производителями стоит задача точного распознавания объекта перед турникетом, внутри него и после выхода, наличие нескольких людей и распознавание различных попыток обмануть систему доступа, например пройти вдвоем по одному идентификатору.
При этом необходимо сделать турникет красивым, в небольшом изящном корпусе, так как при планировании объекта и проходной в целом вопрос габаритов и количества турникетов является одним из самых важных.
Не последним по значимости является внешний вид турникетов. Все чаще на технических переговорах с заказчиками присутствует архитектор объекта. Задача этого специалиста – убедиться, что конечный вид оборудования будет соответствовать утвержденной концепции. Следовательно, предъявляются особые требования к дизайну турникетов. Это проявляется в разных вариантах окраски, применении разного вида стекол, декора, подсветки, отсутствии раздражающих звуков. Если еще 5–7 лет назад внешний вид турникета, как правило, ассоциировался с полированной нержавеющей сталью, то сегодня в конструкциях все чаще применяется анодированный алюминий разных цветов, пластик, закаленное стекло, используется сложная окраска и амбиентная подсветка, изменяющая свой цвет в зависимости от времени суток или режима работы. Интерьеры становятся все технологичнее, и турникеты должны соответствовать новым требованиям.

Все ответы экспертов в статье "Турникеты: драйверы и тенденции рынка"

Турникеты бизнес-центра

Многие разработчики СКУД и крупнейшие интеграторы в этой связи предлагают различные технические решения, способные в той или иной мере снизить остроту озвученной выше проблемы. Компания Hi-Tech Security не является исключением и также стремится не отставать от современных тенденций развития в области корпоративной безопасности. Для решения задачи обеспечения крупных БЦ высокоскоростными интеллектуальными точками доступа наши специалисты разработали техническое решение, основанное на собственном интеграционном модуле, который гармонично объединяет достоинства уникальных видеотерминалов VK-Vision, турникетов Boon Edam и системы распознавания лиц от компании VisionLabs.

В самом упрощенном виде биометрическое решение, предлагаемое компанией Hi-Tech Security для турникетных точек доступа бизнес-центров, состоит из четырех основных компонентов:

  • Видеотерминал VK-Vision-02;
  • Система распознавания лиц (СРЛ);
  • Интеграционный модуль (ИМ);
  • Аппаратно-программные средства СКУД объекта.

Видеотерминал VK-Vision-02 в данном техническом решении выполняет две основные функции: обеспечивает входящий видеопоток для работы системы распознавания лиц, и осуществляет отображение на своих дисплеях необходимой графической и текстовой информации, сформированной интеграционным модулем. На самом деле возможности видеотерминала не ограничиваются только этими двумя задачами. Поддержка полной разрядности интерфейса Wiegand позволяет подключать VK-Vision-02 практически к любой СКУД, а поддержка протокола ONVIF обеспечивает его совместимость с большинством существующих систем видеонаблюдения. СРЛ состоит из модуля обработчика видеопотоков и непосредственно ядра системы. Обработчик видеопотоков принимает изображение от камер терминала VK-Vision-02, осуществляет обнаружение в кадре человеческого лица, сопровождает его до зоны интереса, после чего извлекает портрет и отправляет полученный снимок в ядро СРЛ на распознавание. Ядро системы запускает работу сложных математических алгоритмов, которые сравнивают принятое изображение с фотографиями всех пользователей, записанных ранее и хранящихся в базе данных конкретной СКУД.

Полный текст статьи "Биометрическое решение для турникетных СКУД бизнес-центров"

Как выбрать систему контроля доступа?

В биометрической отрасли крупными объектами считаются предприятия и компании с численностью свыше 1 тыс. человек. К их СКУД предъявляют особые требования.

Математические алгоритмы и вычислительные мощности устройств должны выдерживать нагрузки, возникающие при работе с большими массивами данных, и выдавать результат вычислений в течение приемлемого времени, не превышающего время отклика современных СКУД на смарт-картах.

Помимо самого контроля доступа, СКУД крупного объекта должна легко интегрироваться со всеми программными комплексами предприятия и выполнять множество функций: вести учет рабочего времени сотрудников и формировать отчеты для начисления заработной платы, регулировать пропуск посетителей и доступ к разным помещениям во внутреннем периметре, контролировать передвижения сотрудников, разоблачать злоумышленников и саботажников.

Проще говоря, биометрическая система "здорового" объекта – это сервис, которым пользуются все службы, связанные с человеческими ресурсами: кадровики, работники бухгалтерии, служба безопасности, отделы контроля качества, руководители любых отделов. Но как понять, что предлагаемое вендором решение вам подойдет? Используйте девять предложенных критериев, и не ошибетесь.

  1. Выберите биометрическую модальность с учетом типа объекта
  2. Оцените реальный уровень надежности и свойства биометрической системы
  3. Проверьте надежность алгоритма
  4. Проверьте безопасность системы
  5. Изучите возможности масштабирования
  6. Проверьте сертификаты соответствия
  7. Убедитесь в надежности защиты от спуфинга
  8. Удостоверьтесь, что биометрические данные надежно защищены, а система соответствует законам о персональных данных 152-ФЗ, GDPR
  9. Проверьте возможности интеграции
Подробнее о каждом критерии – в статье "Топ-9 критериев выбора биометрической СКУД"

Досмотровые устройства – рынок ростовых сканеров

Досмотровых устройств существует достаточно много – для досмотра грузов, машин, людей, ручной клади и др. Данный обзор посвящен так называемым сканерам для всего тела (Full-Body Scanner – ростовой сканер), которые без физического контакта обнаруживают объекты на поверхности или внутри тела человека в целях проверки безопасности. В зависимости от используемой технологии оператор может видеть изображение тела человека (в определенном диапазоне длин волн), мультипликационное изображение человека с индикатором, показывающим, где были обнаружены какие-либо подозрительные предметы, или полное рентгеновское изображение.

С начала 2000-х гг. ростовые сканеры (РС) начали дополнять металлоискатели в аэропортах и на вокзалах во многих странах.

В настоящее время в них используются следующие технологии:

  • прямое рентгеновское излучение;
  • рентгеновское излучение обратного рассеяния;
  • сканеры миллиметрового диапазона в радиодиапазоне;
  • сканеры терагерцевого диапазона.

Об используемых технологиях – в статье "Рынок ростовых сканеров: тренды и перспективы"

Доступ NFC

Iron Logic представляет новый сетевой контроллер Matrix-VI (мод. NFC K Net) со встроенным считывателем на 13,56 МГц.

При работе с Matrix-VI (мод. NFC K Net) в качестве идентификатора можно использовать смартфон. Реализация прохода доступна двумя способами:

  1. Использование платежных приложений: Google Pay, Apple Pay Mir Pay и других. Подходит для смартфонов на платформах Android и iOS.
  2. Применение приложения Iron Logic Keys, позволяющего передавать фиксированный ID. Доступно только для смартфонов с ОС Android.

Matrix-VI (мод. NFC K Net) взаимодействует с приложением Iron Logic Config, через которое можно обновить программное обеспечение и поменять настройки контроллера. Приложение работает на ОС Android.

Matrix-VI (мод. NFC K Net) обеспечивает надежную работу с энергозатратными идентификаторами (смарт-картами), которые часто используют в платежных системах и системах лояльности (бонусные, скидочные).

Полный текст статьи о универсальном сетевом контроллере, с помощью которого можно решить задачи не только в СКУД, но и в платежных системах и системах лояльности "Доступ и конфигурирование по NFC"

Что такое привилегированный доступ?

В последние несколько лет управление привилегированным доступом (Privileged Access Management, PAM) – контроль, мониторинг и аудит привилегированных пользователей, учетных записей и секретов для удаленного подключения и управления IT-системами – стало одной из наиболее актуальных тем.

PAM-системы решают вопросы как информационной безопасности, так и управления и контроля привилегированного доступа. Задачи управления доступом также возложены на системы IAM (Identity and Access Management) и IdM (Identity Management), но привилегированный доступ имеет свою специфику, и хотя данные решения могут управлять доступом администраторов, они не всегда удовлетворяют расширенным требованиям безопасности, предъявляемым к привилегированному доступу.

Управление привилегированным доступом включает в себя не только управление информационной безопасностью, оно должно упрощать работу администраторов в условиях повышенных требований к привилегированному доступу. То есть, с одной стороны, подобные решения являются необходимым элементом кибербезопасности, потому что снижают последствия угроз за счет защиты привилегированных учетных данных и политики ограничения привилегий, а также облегчают процесс расследования инцидентов. С другой стороны, PAM решают задачи IAM, а иногда IdM-решений в зрелых компаниях с развитой моделью привилегий не только для учетных данных администратора, но и для разделяемых ученых записей, учетных записей приложений и устройств. Поэтому Privileged Access Management является дополнением к уже имеющимся решениям идентификации и управления доступом.

Традиционно PAM-системы служат не столько для управления привилегированным доступом, сколько для контроля действий привилегированных пользователей, под которыми понимаются не сотрудники со специфическими привилегиями, а администраторы и разработчики с полномочиями управления в ИТ-системах и приложениях. PAM-решения могут включать в себя функционал для управления привилегированными учетными данными, например для автоматической плановой смены паролей.

Читайте далее статью "Привилегированный доступ, или Между бюрократией и безграничной свободой"

Комплексная интеграция

Основная задача системы контроля и управления доступом – открыть дверь тому, кому положено, и не пустить того, кто не должен там находиться. Составные части СКУД указаны в табл.

Таблица. Составные части СКУД

т2

Что касается железа, то у вендоров оно в основном однотипное, поскольку его производят всего несколько фирм, которые выпускают устройства с открытой платформой, и каждый производитель разрабатывает ПО в соответствии со своей политикой использования.

Биометрические сканеры могут работать с различными идентификаторами:

  • картами;
  • распознаванием по лицу (сетчатка глаза, вены руки, отпечаток пальца, приложение в смартфоне).

5-лицо

Полный текст статьи ""Рынок безопасности: от отдельных систем к комплексной интеграции"

Мероприятия по теме "Системы контроля и управления доступом"

СКУД на крупных промышленных объектах: новые вызовы и особенности применения

Конференция посвящена эффективным решениям организации системы контроля и управления доступом на предприятиях, подходам и мерам, направленных на обеспечение логического и физического доступа к объектам инфраструктуры или его запрета, организации и автоматизации контрольно-пропускных пунктов с применением бесконтактной и биометрической идентификации. А также интеграции в СКУД дополнительной медицинской информации (температура тела сотрудников) и специальных системам охраны труда для обеспечения безопасности и контроля передвижения персонала.

Программа, материалы, видеозапись конференции >>

Трансформация СКУД: бесконтактный доступ, термография, интеграция со спецсистемами охраны труда

Конференция посвящена эффективным решениям с применением бесконтактной и биометрической идентификации, контролю наполняемости офиса, интеграции в СКУД медицинской информации, таких как результаты измерения температуры тела сотрудников, интеграция со специальными системами охраны труда, например с "умными" браслетами для безопасности и контроля персонала.

Программа, материалы, видеозапись конференции >>

Академия СКУД: COVID-трансформация

Как коронавирус повлиял на рынок СКУД? Конференция для производителей компонентов и систем контроля и управления доступом, проектных организаций и системных интеграторов.

Программа, материалы, видеозапись конференции >>

Новые источники монетизации для интеграторов СКУД

В программе семинара:

  • Влияние кризиса на продажи услуг интеграторов систем безопасности.
  • Сравнение ключевых метрик рентабельности бизнеса и их актуальность в период неопределённости.
  • Разбор обезличенных кейсов по повышению средней стоимости договоров клиентов.
  • Опыт перехода к платному сервисному обслуживанию от компании Pocketkey.
  • Чек-лист для создания новых источников монетизации в вашей организации.

Программа, материалы, видеозапись >>

СКУД, УРВ, КСБ: от управления доступом к управлению бизнес-процессами

Одна из основных тенденций дальнейшего развития систем контроля и управления доступом – проникновение технологий, которые традиционно относятся к СКУД, из сферы обеспечения безопасности в сферу управления бизнес-процессами. Сегодня любая крупная компания уже не представляет свое функционирование без использования ERP, CRM и других систем управления бизнес-процессами. Рассмотрены реальные кейсы и современные технологии и решения.

Программа, материалы, видеозапись конференции >>

СКУД на крупных промышленных объектах: новые вызовы и особенности применения

Онлайн-конференция | 28 января 2021 г.

Эффективные решения организации системы контроля и управления доступом на предприятиях, подходы и меры, направленные на обеспечение логического и физического доступа к объектам инфраструктуры или его запрета

Трансформация СКУД: бесконтактный доступ, термография, интеграция со спецсистемами

Онлайн-конференция | 10 декабря 2020

Эффективность решений и применение бесконтактной биометрической идентификации, контроль наполняемости офиса, интеграция в СКУД медицинской информации.

Полезные материалы: