Все инсталлируемые в России СКУД должны соответствовать требованиям ГОСТ 51241–2008. Этот стандарт классифицирует СКУД по нескольким ключевым параметрам: по типу управления, по классу защищенности и по размеру.
По типу управления СКУД подразделяют на три типа: автономные, сетевые централизованные и сетевые универсальные. В автономных СКУД все устройства, установленные в точках прохода, работают автономно, без связи с сервером; в сетевых централизованных СКУД устройствами управляет единый удаленный сервер, а в сетевых универсальных системах устройства могут работать как в сетевом, так и локальном режиме.
Классов защищенности тоже три: первый, второй и третий. СКУД на крупном распределенном объекте должна соответствовать третьему, самому высокому, классу защищенности.
Большинство заказчиков (как и многие инсталляторы) привыкли оценивать размер СКУД по объему базы данных персональных идентификаторов: чем больше людей в базе, тем больше СКУД. Однако, вопреки ожиданиям, согласно ГОСТу размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода. По этому критерию СКУД подразделяют на малые (до 64 точек), средние (до 256 точек) и СКУД большой емкости (свыше 256 точек). К примеру, СКУД из четырех турникетов на предприятии с 10 тыс. сотрудников считается малой.
Опираясь на требования ГОСТа, сформулируем критерии, которым должна соответствовать биометрическая СКУД третьего (самого высокого) класса защищенности на распределенном объекте:
Современные биометрические терминалы оснащены высокоскоростными процессорами и имеют гигабайты оперативной памяти, поэтому легко справляются с такими задачами, как разграничение временных зон и работа в режиме двойной идентификации.
Согласно ГОСТу размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода
Однако очевидно, что выполнение этих требований возможно только при условии, что СКУД поддерживает интеграцию на системном уровне и может комплексно среагировать на сигнал из центра: к примеру, при пожаре все двери должны разом разблокироваться, а преграждающие устройства – перейти в режим свободного прохода.
Кроме того, при интеграции на системном уровне все важные данные могут дублироваться, чтобы гарантировать достоверность поступающей информации и обеспечить оперативное управление устройствами СКУД в любой ситуации.
Интеграция на системном уровне – абсолютный must have для биометрических СКУД.
Полный текст статьи "Инсталляция биометрии на крупных распределенных объектах: печальная реальность и путь к эффективным решениям"
Мы наблюдаем трансформацию подходов к созданию и инсталляции биометрических систем. Сегодня потребитель начинает понимать, какие параметры для СКУД наиболее важны, и предъявляет соответствующие требования вендору.
Так, многие заказчики понимают, что ключевой фактор безопасности СКУД – качество программного обеспечения, поэтому, прежде чем приобрести систему, стремятся досконально выяснить, что за алгоритмы в ней использованы, какие программные средства антиспуфинга внедрены, как алгоритмы работают на масштабных базах данных и т.д.
Второй момент, который волнует потребителей, – инсталляция биометрии на сложных распределенных объектах с различными периметрами безопасности и уровнями допуска персонала (таких, например, как завод с несколькими цехами, складами и служебными корпусами). Важен и такой параметр, как простота интеграции биометрии в уже существующие корпоративные системы предприятия. часто заказчику важно, чтобы биометрическая СКУД могла использоваться вместе с RFID-картами. Обязательной постепенно становится интеграция с видеонаблюдением, которая дает возможность распознавать человека по лицу на всей территории объекта, а не только в точке прохода. на объектах с повышенными требованиями к безопасности (например, оборонных или правительственных комплексах) появляются двойные системы распознавания – бимодальные биометрические СКУД или СКУД с проходом по сценариям "биометрия + цифровой код", "биометрия + QR-код" и т.д.
В целом повысились требования к регистрации и хранению биометрических данных.
Выбирая между надежностью и простотой процедуры регистрации, потребители отдают предпочтение надежности и отказываются от таких предложений, как, например, регистрация лица через мобильное приложение.
Много внимания уделяется и хранению зарегистрированной информации: потребителей интересует, насколько она защищена от хакерских атак и компрометации.
На каких факторах основана востребованность технологий биометрической идентификации?
График построен на основе результатов опроса, проведенного редакцией журнала "Системы безопасности", и отражает мнение аудитории издания.
Эксперты компаний "АРМО-Системы", "Делетрон", BIOSMART, ITV Group, "ААМ Системз", "Равелин", Iris Devices, 3DiVi и "Ростелеком" обсудили трансформацию подходов к построению био-СКУД, актуальные технологии биометрической идентификации и задачи, которые эффективно решаются с их помощью – в статье "Трансформация СКУД. Особенности сегмента биометрической идентификации"
Сегодня для бизнеса уже недостаточно обеспечивать бесконтактную идентификацию и сквозную интеграцию с кадровыми и учетными системами. От биометрических СКУД ожидают реализации дополнительного функционала.
Например, уже много лет совместно с биометрическими СКУД используются системы контроля отсутствия алкогольного опьянения. Принятые Роскомнадзором требования к работе в условиях повышенной готовности для противодействия распространению инфекционных заболеваний привели к оперативной реализации и предложению заказчикам расширенного функционала – автоматизированному контролю температуры тела и наличия защитной медицинской маски у сотрудников и посетителей.
Цена устройств при выборе систем биометрической идентификации по-прежнему играет важную роль, но постепенно приобретают значение другие критерии, связанные с эксплуатацией СКУД:
Полный текст читайте в статье "Текущие требования к биометрическим СКУД"
В июле 2019 г. редакция проекта "Системы безопасности" провела исследование рынка систем контроля и управления доступом. В нем приняли участие 206 экспертов, каждый ответил на 13 вопросов. Итоги исследования подводим в этой статье.
Следует отметить, что подобные исследования стали регулярными, редакция организует их третий год подряд. Конечно, мы корректируем вопросы, но их костяк остается прежним, поэтому есть возможность не только подвести итоги опроса этого года, но и посмотреть на рынок в динамике. Несмотря на то что в этом году для участия в опросе была приглашена гораздо более широкая профессиональная аудитория, структура респондентов изменилась мало (рис. 1).
Половина из них относят себя к производителям и разработчикам СКУД, 34,5% – к интеграторам, 27,6% работают в проектно-монтажных организациях. Единственное зримое изменение: с 11,5 до 20,9% выросло число респондентов – потребителей СКУД (конечных заказчиков).
Уровень конкуренции, спрос и предложение
Анализ ответов показал, что большинство из них (причем в равных долях – 47%) считают уровень конкуренции на рынке систем контроля и управления доступом (СКУД) средним или высоким (рис. 2).
Следует отметить, что год назад результат был иной: 71% экспертов оценивали уровень конкуренции как высокий. В вопросе, что преобладает на рынке, спрос или предложение, 61% респондентов отметили второй вариант (рис. 3). Год назад такой ответ выбрали еще больше респондентов – 73%.
Расхождение результатов этого и прошлого года сложно объяснить обычной статистической погрешностью. Можно предположить как наиболее вероятную причину уход некоторых зарубежных компаний с отечественного рынка, а также сокращение товарного предложения отечественными производителями. Если рассматривать наш рынок без отрыва от общемировых трендов, то следует отметить явно прослеживаемые процессы глобализации, которые в последние годы выражались в активном слиянии и поглощении компаний и корпораций на рынке безопасности. Думаем, все профессионалы это заметили.
Все результаты исследования – в статье "Снаружи стабилен, разнообразен внутри. Результаты исследования рынка СКУД"
Использование устаревших технологии часто ставит безопасность компании под угрозу. Рассмотрим историю развития технологии идентификации с 1980-х до настоящего времени и поймем важность перехода на более современные СКУД.
Физический контроль доступа вот уже несколько десятилетий является ключевым компонентом систем безопасности. Наряду с прочими технологиями сегодня он может обеспечивать невиданный ранее уровень безопасности и удобства в использовании. У компании есть широкий выбор систем контроля и управления доступом (СКУД), от устаревших контактных технологий, например карт с магнитной полосой, до бесконтактных и мобильных средств идентификации.
Современные технологии
Развитие бесконтактных смарт-карт в последнее время отражает изменяющиеся потребности бизнеса. Бесконтактные карты второго поколения отличаются от предшественников по двум ключевым показателям – уровню безопасности и сфере применения.
Безопасность
Уязвимые фирменные протоколы смарт-карт первого поколения уходят в прошлое. Один из основных недостатков таких протоколов – их привязка к конкретным компаниям и связанные с этим "слепые пятна", присущие одностороннему взгляду на безопасность. Это неизбежно приводит к возникновению существенных уязвимостей, так как такие проблемы возможно устранить только после того, как поставщик будет извещен о данной проблеме, а соответствующие специалисты выпустят обновление или исправление и включат его в программный пакет.
Современные средства идентификации используют открытые, широко используемые стандарты, разработанные и одобренные в ходе практических и академических исследований (например, экспертами ISO и NIST). Такие стандарты постоянно обновляют и корректируют, что позволяет использовать их в различных системах.
Объемы пользования Интернетом постоянно растут, и роль мобильных устройств, в том числе в отношении контроля доступа, может в ближайшем будущем существенно измениться. Эти тенденции влияют на надежность СКУД и повышение удобства для пользователей в компаниях, в том числе на принципы хранения идентификационной информации на картах и мобильных устройствах.
Широкий диапазон применения
Смарт-карты второго поколения (например, Seos®, MIFARE DESFire EV2) созданы с учетом возможности использования в различных сферах, они обеспечивают надежную защиту конфиденциальных данных. Сегодня организациям необходима возможность управлять идентификаторами независимо от используемого форм-фактора и микропроцессорного чипа. Такие организации могут создавать средства идентификации не только в виде карт, но и в виде программ для мобильных телефонов, планшетов, носимой электроники и в других форм-факторах. Кроме того, они могут передавать данные через NFC, Bluetooth и другие протоколы.
Благодаря этому стало возможно использовать смарт-карты и логические средства идентификации в новых сферах, для аутентификации и авторизации во время получения доступа к сетям и информации, и они стали связующим звеном между системами физического и логического доступа. Безопасная печать и безналичная оплата покупок – примеры простого и удобного использования смарт-карт второго поколения.
История развития технологии идентификации и средства доступа нового поколения – в статье "Краткая история средств контроля доступа. Как менялись технологии для устранения уязвимостей"
В данной статье хочу обсудить известные мне "за" и "против" облачных СКУД, поскольку это связано непосредственно с моей сферой деятельности. Причем обсудить пока что независимо от профиля объекта, будь то жилье, промышленное предприятие, склад, ТРЦ, БЦ или образовательное учреждение.
Pro
К очевидным аргументам в пользу веб-сервисов СКУД относятся следующие:
Все аргументы против применения СКУД как облачного решения – в статье "Облачные СКУД – за и против"
Для программирования беспроводного оборудования контроля доступа выбирается один из следующих способов:
1. Автономное программирование с помощью мастер-карты. Она прикладывается к цилиндру, открывается сессия, и заносятся карты доступа пользователей. Такой подход удобен, когда есть
небольшое количество дверей (2–3) или нужно срочно развернуть систему контроля доступа.
Минусы этого метода: если человек потерял карту, ее нельзя удалить. Для этого нужно будет полностью обнулить цилиндр и заново внести карты других пользователей.
2. Программирование устройств через запись авторизаций на программатор и перенос их в замок.
3. Программирование авторизаций через программное обеспечение и настольный программатор на карту (брелок, браслет и т.п.) пользователя. В систему заносятся все устройства, электронные цилиндры и фитинги. Доступно полноценное управление: на карту пользователя можно назначить график, указать двери, к которым есть доступ, установить офисный режим (когда необходимо в течение дня или определенного промежутка времени держать двери в режиме "открыто") и т.д. Возможна передача на удаленный терминал: пользователи получат доступ на карту после прикладывания карты к данному терминалу.
4. Онлайн-программирование и контроль с рабочего места оператора. В режиме онлайн можно видеть проходы, добавлять и удалять карты.
Пункты 1, 2 и 3 могут работать с одной моделью цилиндра. Например, вначале его можно программировать с помощью мастер-карты, а в будущем модернизировать через программатор. Это удобно, если на объекте пока нет компьютеров. В таком случае система быстро развертывается, программируются мастер-карты, а как только появляется возможность, осуществляется переход на новый уровень контроля и управления доступом.
Беспроводные устройства можно приобрести как с ограниченным функционалом (программирование только через мастер-карту), так и уже полноценную версию с поддержкой онлайн программирования. Очень важно заранее подумать о возможном расширении системы и возможно сразу приобрести версии с поддержкой онлайн связи.
Полный текст статьи "Развертывание классической точки СКУД без проводов"
Представим, что бизнес-центр в 30 этажей нужно оборудовать СКУД. В нем имеются бюро пропусков, центральный (семь турникетов) и служебный (два турникета) входы. Перед проектированием СКУД прописано техническое задание на систему с требованиями к оборудованию и составлены архитектурно-планировочные решения.
Дальнейшее проектирование системы контроля и управления доступом происходит в несколько этапов (рис. 1):
Точки доступа
Для определения состава периферийного оборудования нужно четко понимать, какие помещения оборудуются односторонними точками доступа, какие – двусторонними. Например, односторонние могут размещаться в следующих зонах:
Двусторонними точками доступа оборудуются:
В результате получаем структурную схему, представленную на рис. 2: технические этажи, первый этаж с входными группами и типовые этажи, начиная со второго, и т.д.
Читайте полный текст статьи "Спроектируй СКУД нового поколения!"
НПЗ, на котором был реализован описанный кейс, имеет периметр порядка 13 км, в том числе сырьевую базу длиной около 5 км. Это огромный объект с многоуровневой системой безопасности, реализованной по требованиям постановления Правительства РФ № 458:
Постановление Правительства РФ № 458 утверждает, что на пешеходном КПП нефтеперерабатывающего завода необходимо обеспечить двухфакторную идентификацию, в том числе с использованием биометрического признака.
В зависимости от варианта исполнения распознавание лиц может использоваться как на улице, так и внутри помещения. Если соблюдать все требования к установке, то можно достичь достаточно высокого процента распознавания – порядка 90–95%.
Различные вендоры предлагают множество терминалов с встроенной системой распознавания лиц. Они могут устанавливаться вместо считывателя, при необходимом уровне освещения использоваться в режиме идентификации на КПП (в том числе на улице) и подходят для внедрения на объектах ТЭК.
Распознавание по лицу может быть организовано и на базе серверной платформы: на объекте ставится сервер, к которому подключаются камеры. В рамках серверной платформы очень важную роль играет установка периферийного оборудования – камер. При этом на рынке представлено не очень много серверных решений, которые качественно работают, не сильно зависят от условий освещенности и т.д.
Подробнее читайте в статье "Как эффективно реализовать СКУД на КПП объектов ТЭК" >>>
Одна из задач, которую помогает решить система распознавания лиц, – борьба с кражами в рознице. Современные технологии позволяют на входе в торговый зал идентифицировать тех, кто ранее уже попадался на воровстве. Определив потенциального нарушителя, можно сообщить об этом службе охраны или включить громкое оповещение о том, что кражи в магазине преследуются по закону. Чтобы улучшить распознавание людей, важно правильно выбирать модели и места размещения видеокамер.
С помощью систем распознавания можно определять пол и возрастные группы покупателей. Однако не стоит думать, что знание пола и возраста клиентов само по себе повлияет на бизнес. Это лишь информация, которую можно проанализировать и на основании этого делать выводы.
Все чаще работодатели заменяют карты доступа на способы контроля, которые невозможно подделать или передать. Распознавание лиц – один из таких методов. Предприятия ритейла могут использовать систему распознавания образов и для контроля консультантов и продавцов в торговых залах.
Читайте подробнее статью "Знать всех в лицо. Как работает распознавание людей и транспорта в торговле" >>>
Традиционно банк – это иерархическая структура: главный офис в Москве, под головным офисом дополнительно находятся офисы московского региона. Далее, в крупных городах размещены региональные филиалы и у них, в свою очередь, есть дополнительные местные офисы. Обычно именно так выглядит стандартная структура банка. Вот под эту структуру нам нужно было построить ИСБ.
Основные требования к ИСБ:
Что обычно нужно посетителю? Быстро и просто попасть в необходимое помещение, переговорную комнату и т.д.
Служба безопасности задействует терминал для управления точками доступа. Терминал в коридоре в стандартных ситуациях применяется для регистрации персонала, а в ночное время помогает сотрудникам служб безопасности: на экране могут отображаться статусы близлежащих помещений, их постановка на охрану, присутствие людей и т.д. Подойдя к любому терминалу, сотрудники служб безопасности могут перевести его в режим управления точками доступа и блокировать/разблокировать дверь. В терминале могут быть реализованы функции домофонии, запросы на доступ (вручную или с применением биометрических систем распознавания) и др.
Читайте полностью в статье "Терминалы в СКУД: не только для УРВ. Варианты использования многофункциональных терминалов в системах контроля доступа" >>>
Выбрать продукт в обзоре "Контроль и учет рабочего времени" >>>
Все больше организаций стремятся предоставить своим пользователям новые возможности в безопасной среде с помощью так называемой цифровой взаимосвязи – открывать двери, проходить аутентификацию на корпоративных ресурсах или получать доступ к приложениям и сервисам здания через приложения для смартфонов. Все это требует подхода к защите от угроз, основанного на оценке рисков, поскольку компаниям требуется повысить производительность и обеспечить бесперебойный, более удобный доступ к своим физическим и цифровым активам. Сегодня все чаще можно видеть, как в вестибюлях, у турникетов, в лифтах люди пользуются новыми решениями для мобильного доступа, упрощающими перемещения по объектам и взаимодействие со службами интеллектуального здания.
Читайте полный текст статьи "Что принесет нам новый СКУД?" >>>
Разработчикам систем контроля доступа автотранспорта на основе технологии распознавания номеров клиенты часто задают вопрос, чем такой подход лучше альтернативных способов решения задачи. Чтобы ответить на него, предлагаем разобраться в преимуществах и недостатках каждого из возможных вариантов.
Контактные и бесконтактные метки, телефоны с NFC
Это решение предусматривает использование физических идентификаторов автомобилей (меток), на основании данных которых происходит управление шлагбаумом или воротами.
Несомненными плюсами такого способа организации доступа являются надежность и независимость от погодных условий.
Но есть и очевидные минусы: метки имеют только жильцы, вопрос о допуске гостевых автомобилей и спецтехники нужно решать отдельно. Другой проблемой является то, что метки могут быть утеряны или бесконтрольно переданы жильцами третьим лицам, что нарушает безопасность объекта. Некоторые типы карт доступа довольно легко копируются, и это может быть использовано злоумышленниками для несанкционированного доступа на территорию.
Полный текст статьи "Автоматизация доступа автотранспорта на закрытые территории"
В настоящее время банком исследуется возможность использования видеокамер для распознавания лиц в потоке и интеграция с текущей СКУД для применения на входах в крупные офисы и создания виртуальных точек прохода в опенспейсах.
Кроме того, активно прорабатывается версия использования программной интеграции СКУД с системами распознавания для создания виртуальных точек прохода без управления запирающими устройствами.
В результате пилотного проекта были реализованы поиск лиц в архиве, поиск по заданным критериям (пол, раса, возраст, наличие очков, прическа и т.д.) и оповещение по группам лиц (черные/белые списки). Важный пункт: при наличии информации о заражении клиента (сотрудника) вирусом СOViD-19 есть возможность отследить и просмотреть всех контактирующих с зараженным.
Интеграцию системы с текущей СКУД усложняет тот факт, что производители видеоаналитики, как правило, не используют в своих системах Wiegand-интерфейс. необходима интеграция с текущей СКУД на уровне базы данных лиц, чтобы не вести две отдельные базы. Кроме того, необходимо четкое позиционирование камеры и настройка ракурса каждого устройства для снижения уровня ложных открытий двери при появлении в кадре большого количества персон.
При использовании турникетов также возникают определенные трудности: при проходе двух персон с разных сторон турникета непонятно, для кого именно открылся проход ввиду отсутствия интерактивности системы. По сравнению с терминалами СКУД такие точки прохода не могут работать автономно, так как необходима постоянная связь через ethernet с центральным сервером аналитики и базой данных лиц. А отсутствие отлаженного алгоритма проверки лиц на "живость" дает возможность обмана системы с помощью распечатанных фотографий или фото с экранов мобильных устройств.
Полный текст статьи "Система интеллектуального видеонаблюдения с функцией распознавания лиц как помощник бизнесу"
Бесконтактный проход и интегрированные решения в настоящее время являются основными драйверами этого рынка. Это подтверждают производители турникетов – участники экспертного опроса.
Николай Спирин
Руководитель службы технической поддержки ООО "дормакаба Евразия"
Тенденция, которая нас ждет в ближайшем будущем, обещает быть направленной на внедрение биометрических технологий в различные устройства физического доступа. В первую очередь это бесконтактные сканеры температуры, которые будут работать в связке со СКУД.
К таким решениям будут относиться разного рода пирометры, интегрируемые как в простые турникеты-триподы в местах массового прохода людей, так и в сенсорные барьеры, полноростовые турникеты и шлюзовые кабины.
Подобные решения найдут свое применение в местах массового прохода людей – различного рода проходных, бизнес-центрах, строительных объектах, школах и в общественном транспорте. В более дорогих сегментах прослеживается спрос на интегрированные решения по распознаванию лица, измерению температуры и бесконтактному доступу. Такие решения в виде всевозможных терминалов со встроенными пирометрами будут устанавливаться на турникеты и сенсорные барьеры, в первую очередь в бизнес-центрах, что позволит автоматизировать пропуск людей и измерение температуры с автоматической передачей данных в СКУД или управляющее ПО.
Отдельно стоит сказать о внедрении беспроводных технологий для бесконтактного доступа, в частности через турникеты. Так, уже некоторые премиальные модели в 2020 г. имеют на борту с завода встроенные считыватели с BLE, а также технический интерфейс для управления и настройки. Если еще сегодня для турникета нужно проводить кабельную линию для пульта управления, то в скором будущем пульты все чаще будут встречаться беспроводные, в виде простого приложения в телефоне.
Конструктивно тенденция развития турникетов всех видов нацелена на ускорение работы механизмов и повышение пропускной способности. Достигаются такие решения по-разному, например увеличением числа сенсоров вкупе с алгоритмом обработки сигналов для более точного отслеживания проходящих людей или вовсе внедрением внекорпусных радаров, камер и сенсоров, которые отслеживают перемещение объектов в зоне турникета. Концептуально перед производителями стоит задача точного распознавания объекта перед турникетом, внутри него и после выхода, наличие нескольких людей и распознавание различных попыток обмануть систему доступа, например пройти вдвоем по одному идентификатору.
При этом необходимо сделать турникет красивым, в небольшом изящном корпусе, так как при планировании объекта и проходной в целом вопрос габаритов и количества турникетов является одним из самых важных.
Не последним по значимости является внешний вид турникетов. Все чаще на технических переговорах с заказчиками присутствует архитектор объекта. Задача этого специалиста – убедиться, что конечный вид оборудования будет соответствовать утвержденной концепции. Следовательно, предъявляются особые требования к дизайну турникетов. Это проявляется в разных вариантах окраски, применении разного вида стекол, декора, подсветки, отсутствии раздражающих звуков. Если еще 5–7 лет назад внешний вид турникета, как правило, ассоциировался с полированной нержавеющей сталью, то сегодня в конструкциях все чаще применяется анодированный алюминий разных цветов, пластик, закаленное стекло, используется сложная окраска и амбиентная подсветка, изменяющая свой цвет в зависимости от времени суток или режима работы. Интерьеры становятся все технологичнее, и турникеты должны соответствовать новым требованиям.
Все ответы экспертов в статье "Турникеты: драйверы и тенденции рынка"
Многие разработчики СКУД и крупнейшие интеграторы в этой связи предлагают различные технические решения, способные в той или иной мере снизить остроту озвученной выше проблемы. Компания Hi-Tech Security не является исключением и также стремится не отставать от современных тенденций развития в области корпоративной безопасности. Для решения задачи обеспечения крупных БЦ высокоскоростными интеллектуальными точками доступа наши специалисты разработали техническое решение, основанное на собственном интеграционном модуле, который гармонично объединяет достоинства уникальных видеотерминалов VK-Vision, турникетов Boon Edam и системы распознавания лиц от компании VisionLabs.
В самом упрощенном виде биометрическое решение, предлагаемое компанией Hi-Tech Security для турникетных точек доступа бизнес-центров, состоит из четырех основных компонентов:
Видеотерминал VK-Vision-02 в данном техническом решении выполняет две основные функции: обеспечивает входящий видеопоток для работы системы распознавания лиц, и осуществляет отображение на своих дисплеях необходимой графической и текстовой информации, сформированной интеграционным модулем. На самом деле возможности видеотерминала не ограничиваются только этими двумя задачами. Поддержка полной разрядности интерфейса Wiegand позволяет подключать VK-Vision-02 практически к любой СКУД, а поддержка протокола ONVIF обеспечивает его совместимость с большинством существующих систем видеонаблюдения. СРЛ состоит из модуля обработчика видеопотоков и непосредственно ядра системы. Обработчик видеопотоков принимает изображение от камер терминала VK-Vision-02, осуществляет обнаружение в кадре человеческого лица, сопровождает его до зоны интереса, после чего извлекает портрет и отправляет полученный снимок в ядро СРЛ на распознавание. Ядро системы запускает работу сложных математических алгоритмов, которые сравнивают принятое изображение с фотографиями всех пользователей, записанных ранее и хранящихся в базе данных конкретной СКУД.
Полный текст статьи "Биометрическое решение для турникетных СКУД бизнес-центров"
В биометрической отрасли крупными объектами считаются предприятия и компании с численностью свыше 1 тыс. человек. К их СКУД предъявляют особые требования.
Математические алгоритмы и вычислительные мощности устройств должны выдерживать нагрузки, возникающие при работе с большими массивами данных, и выдавать результат вычислений в течение приемлемого времени, не превышающего время отклика современных СКУД на смарт-картах.
Помимо самого контроля доступа, СКУД крупного объекта должна легко интегрироваться со всеми программными комплексами предприятия и выполнять множество функций: вести учет рабочего времени сотрудников и формировать отчеты для начисления заработной платы, регулировать пропуск посетителей и доступ к разным помещениям во внутреннем периметре, контролировать передвижения сотрудников, разоблачать злоумышленников и саботажников.
Проще говоря, биометрическая система "здорового" объекта – это сервис, которым пользуются все службы, связанные с человеческими ресурсами: кадровики, работники бухгалтерии, служба безопасности, отделы контроля качества, руководители любых отделов. Но как понять, что предлагаемое вендором решение вам подойдет? Используйте девять предложенных критериев, и не ошибетесь.
Досмотровых устройств существует достаточно много – для досмотра грузов, машин, людей, ручной клади и др. Данный обзор посвящен так называемым сканерам для всего тела (Full-Body Scanner – ростовой сканер), которые без физического контакта обнаруживают объекты на поверхности или внутри тела человека в целях проверки безопасности. В зависимости от используемой технологии оператор может видеть изображение тела человека (в определенном диапазоне длин волн), мультипликационное изображение человека с индикатором, показывающим, где были обнаружены какие-либо подозрительные предметы, или полное рентгеновское изображение.
С начала 2000-х гг. ростовые сканеры (РС) начали дополнять металлоискатели в аэропортах и на вокзалах во многих странах.
В настоящее время в них используются следующие технологии:
Об используемых технологиях – в статье "Рынок ростовых сканеров: тренды и перспективы"
Iron Logic представляет новый сетевой контроллер Matrix-VI (мод. NFC K Net) со встроенным считывателем на 13,56 МГц.
При работе с Matrix-VI (мод. NFC K Net) в качестве идентификатора можно использовать смартфон. Реализация прохода доступна двумя способами:
Matrix-VI (мод. NFC K Net) взаимодействует с приложением Iron Logic Config, через которое можно обновить программное обеспечение и поменять настройки контроллера. Приложение работает на ОС Android.
Matrix-VI (мод. NFC K Net) обеспечивает надежную работу с энергозатратными идентификаторами (смарт-картами), которые часто используют в платежных системах и системах лояльности (бонусные, скидочные).
Полный текст статьи о универсальном сетевом контроллере, с помощью которого можно решить задачи не только в СКУД, но и в платежных системах и системах лояльности "Доступ и конфигурирование по NFC"
В последние несколько лет управление привилегированным доступом (Privileged Access Management, PAM) – контроль, мониторинг и аудит привилегированных пользователей, учетных записей и секретов для удаленного подключения и управления IT-системами – стало одной из наиболее актуальных тем.
PAM-системы решают вопросы как информационной безопасности, так и управления и контроля привилегированного доступа. Задачи управления доступом также возложены на системы IAM (Identity and Access Management) и IdM (Identity Management), но привилегированный доступ имеет свою специфику, и хотя данные решения могут управлять доступом администраторов, они не всегда удовлетворяют расширенным требованиям безопасности, предъявляемым к привилегированному доступу.
Управление привилегированным доступом включает в себя не только управление информационной безопасностью, оно должно упрощать работу администраторов в условиях повышенных требований к привилегированному доступу. То есть, с одной стороны, подобные решения являются необходимым элементом кибербезопасности, потому что снижают последствия угроз за счет защиты привилегированных учетных данных и политики ограничения привилегий, а также облегчают процесс расследования инцидентов. С другой стороны, PAM решают задачи IAM, а иногда IdM-решений в зрелых компаниях с развитой моделью привилегий не только для учетных данных администратора, но и для разделяемых ученых записей, учетных записей приложений и устройств. Поэтому Privileged Access Management является дополнением к уже имеющимся решениям идентификации и управления доступом.
Традиционно PAM-системы служат не столько для управления привилегированным доступом, сколько для контроля действий привилегированных пользователей, под которыми понимаются не сотрудники со специфическими привилегиями, а администраторы и разработчики с полномочиями управления в ИТ-системах и приложениях. PAM-решения могут включать в себя функционал для управления привилегированными учетными данными, например для автоматической плановой смены паролей.
Читайте далее статью "Привилегированный доступ, или Между бюрократией и безграничной свободой"
Основная задача системы контроля и управления доступом – открыть дверь тому, кому положено, и не пустить того, кто не должен там находиться. Составные части СКУД указаны в табл.
Таблица. Составные части СКУД
Что касается железа, то у вендоров оно в основном однотипное, поскольку его производят всего несколько фирм, которые выпускают устройства с открытой платформой, и каждый производитель разрабатывает ПО в соответствии со своей политикой использования.
Биометрические сканеры могут работать с различными идентификаторами:
Полный текст статьи ""Рынок безопасности: от отдельных систем к комплексной интеграции"
Конференция посвящена эффективным решениям организации системы контроля и управления доступом на предприятиях, подходам и мерам, направленных на обеспечение логического и физического доступа к объектам инфраструктуры или его запрета, организации и автоматизации контрольно-пропускных пунктов с применением бесконтактной и биометрической идентификации. А также интеграции в СКУД дополнительной медицинской информации (температура тела сотрудников) и специальных системам охраны труда для обеспечения безопасности и контроля передвижения персонала.
Программа, материалы, видеозапись конференции >>
Конференция посвящена эффективным решениям с применением бесконтактной и биометрической идентификации, контролю наполняемости офиса, интеграции в СКУД медицинской информации, таких как результаты измерения температуры тела сотрудников, интеграция со специальными системами охраны труда, например с "умными" браслетами для безопасности и контроля персонала.
Программа, материалы, видеозапись конференции >>
Как коронавирус повлиял на рынок СКУД? Конференция для производителей компонентов и систем контроля и управления доступом, проектных организаций и системных интеграторов.
Программа, материалы, видеозапись конференции >>
В программе семинара:
Программа, материалы, видеозапись >>
Одна из основных тенденций дальнейшего развития систем контроля и управления доступом – проникновение технологий, которые традиционно относятся к СКУД, из сферы обеспечения безопасности в сферу управления бизнес-процессами. Сегодня любая крупная компания уже не представляет свое функционирование без использования ERP, CRM и других систем управления бизнес-процессами. Рассмотрены реальные кейсы и современные технологии и решения.
Онлайн-конференция | 28 января 2021 г.
Эффективные решения организации системы контроля и управления доступом на предприятиях, подходы и меры, направленные на обеспечение логического и физического доступа к объектам инфраструктуры или его запрета
Онлайн-конференция | 10 декабря 2020
Эффективность решений и применение бесконтактной биометрической идентификации, контроль наполняемости офиса, интеграция в СКУД медицинской информации.