Skud - misiunea este posibilă!

Modernitatea continuității afacerii necesită un nivel ridicat de securitate.

Cele mai multe încălcări au loc pe coridoare. Sistemele de control al accesului (ACS) sunt atât fața firmei, cât și capătul frontal al luptei sale invizibile de existență. În plus, ACS este un instrument puternic în gestionarea eficientă a resurselor umane







Într-o organizație foarte secretă din subsol era o cameră secretă bine păzită. În plus față de blocarea codurilor de pe ușă, alarma de securitate, era un santine la intrarea în subsol și, pe de altă parte, era un ofițer înarmat, pe de altă parte. Au fost păstrate documentele din camera secretă cu semnătura "Secret" și "De o importanță deosebită".

Într-o zi frumoasă, șeful camerei secrete găsea acolo o valiză umplute cu bunuri rare din GDR. Era clar pentru toată lumea cum dormi gardienii. Obiecțiile evidente pe încuietori i-au dat codul. Dar cum a reușit să înșele sistemul de alarmă? Explicând, soldatul a luat un tester convențional și o pereche de rezistențe și a demonstrat dezactivarea alarmei de tip pod. A fost într-un moment în care studenții au servit ca servicii de urgență, acum 25 de ani. De atunci, alarme antifurt pentru cea mai mare parte nu s-au schimbat pe baza ciot organizației și toate acestea la fel de ușor de a păcăli ca un gardian somnoros singur. S-au adăugat sisteme automatizate de control al accesului, dar care dintre ele pot fi într-adevăr un suport fiabil pentru serviciul de securitate?

Cel mai simplu sistem de control al accesului

Cel mai simplu ACS constă dintr-un controler, un cititor de intrare, un buton de reed, un buton de ieșire, o blocare electrică și o sursă de alimentare.

Controlerul este partea centrală a unui sistem simplu de control al accesului - un dispozitiv bazat pe microprocesor, care este programat pentru a citi semnalele de citit carduri de acces și evenimente din magazin și programe în memorie, monitoriza starea comutatorului de stuf și de control de blocare a ușii.

Pentru a deschide ușa, angajatul prezintă cititorului o carte de acces și, dacă codul cardului este identic cu codul scris în memoria controlerului, se deschide blocarea. Foarte des se folosește un controler integrat în cititor. Este periculoasă - este suficient să deșurubați cele două șuruburi care țineți cititorul, să deconectați firul la încuietoare și ușa să se deschidă.

Dar, în general, vânzătorii nu-i spun clienților despre acest lucru, așa că continuă să se afle în concepțiile lor greșite. Există mulți cumpărători și instalatori care folosesc controlerul încorporat pentru a controla blocarea ușii.

Deci, prima concluzie este că trebuie să aveți grijă de protecția fizică a controlerului și a circuitelor de comandă ale încuietorii ușii. Este chiar mai bine să utilizați controlorii separat de cititor, ceea ce nu este mult mai scump.

Controlerele simple, care sunt controlate de carduri, de obicei nu vă permit să stabiliți reguli speciale pentru fiecare utilizator, de exemplu la sfârșit de săptămână și sărbători. Pentru a vă înregistra, trebuie să aduceți toate cărțile cititorului la un moment dat, ceea ce este destul de incomod.

Prin urmare, este mult mai practic pentru ca controlerele avansate să fie configurate utilizând interfața Web. Configurația computerului simplifică foarte mult toate sarcinile administratorului, nu este atât de dificil să introduceți liste de control al accesului și să vă schimbați rapid propriile reguli pentru fiecare card.

Recuperarea rapidă a sistemului de control al accesului

ACS rezolvă eficient multe probleme dificile care sunt tipice pentru majoritatea întreprinderilor.

Cu un sistem de hârtie, nu se poate ști exact câte oameni vor veni la masă. Alimentele rămân, și trebuie să fie scrise undeva, astfel încât bucătarii înșiși pot imprima cupoane pentru a obține produse suplimentare. Din moment ce semnele de bani sunt falsificate, pentru a crea cadouri pentru masa de prânz este doar o mică amploare pentru tehnologia modernă.

"Ar fi trebuit să dați linguri în departamentul de personal" - exact așa ne-a povestit despre distribuția bucătarului și a plecat. Am fost în perplexitate completă, cu adevărat cu adevărat, cu excepția cupoanelor, avem nevoie de linguri de la departamentul de personal?

Dar nu am avut timp să ne dăm seama de unde să luăm lingura, așa cum celălalt bucătar ne-a adus linguri și cină. Aveam ceva de spus la masă, iar calitatea felurilor de mâncare era foarte plăcută.

În curând, în loc de cupoane, au început să folosească carduri de acces și un controler relativ ieftin, dar sigur, al cărui cititor a fost instalat chiar la distribuție în sala de mese. Controlerul ACS păstrează automat toate statisticile de la mese, exclude falsul și re-vizitează. Aceleași cartele de acces sunt utilizate ca și pentru trecerea prin turnicheți la intrarea în întreprindere. Departamentul de personal nu mai distribuie linguri. Costuri - numai pentru controler, sursa de alimentare, cabluri și cititor - mai puțin de 8 mii de ruble. cu instalare "la cheie".

În mod similar, șoferii care conduc trecut dincolo de poarta este aplicat la intrarea cititorului de card sau de ieșire, deschizând astfel poarta este automatizat și întotdeauna știu exact care mașinile în interior, și care pe drum. Desigur, există o mare carte de acces cu o rază mare de citire, dar clienții sunt adesea mai convenabil, în primul rând, de a utiliza același card în întreaga zonă a obiectului, și în al doilea rând, o rază mică a cititorului de card elimină unele coliziuni. În orice caz, control automat poarta elimină multe dintre funcțiile de securitate ale obositoare, permițându-vă să se concentreze pe acasă și să fie într-un ton bun pentru a contracara contravenienți.

Abaterea de la programele de accesare cu crawlere stabilite în mod automat, rămâne explicații doar pentru a obține scrise au personal adecvat ca fiecare zi aduce o atitudine conștientă de respectarea regulilor stabilite de lider. Este cunoscut faptul că cele mai multe dintre oamenii noștri nu le place să scrie o astfel de hârtie, astfel încât stimulent este foarte eficient pentru managementul resurselor umane, în special în contractul de muncă inclus anterior o clauză care să ateste că scrierea explicațiilor referitoare la încălcarea regulamentelor întreprinderii, nu se plătește. Crude? Da, dar managerul poate iertat mai întâi la păcatele lucrătorului, de a ierta, iar în al doilea. Totul este în mâinile liderului, așa ar trebui să fie.

Îndepărtați imediat acest lucru # 33;

Aproximativ zece ani în urmă au fost microscanere la prețul de două dolari, din care după câțiva ani au existat sisteme biometrice de control al accesului de tip dactiloscopic pe o amprentă digitală. Bineînțeles, noul produs a fost vândut la un preț destul de ridicat, de o mie de ori mai mare decât costul unui microscanner, iar multe au fost copiate pe noutate. Deși utilizarea scanerelor biometrice oferă caracteristici de securitate excelente, de exemplu o autentificare suplimentară cu operare antipassback, fiabilitatea acestora este foarte mică. În principiu, vânzătorii au arătat destul de bine pe hârtie lucioasă avantajele sistemelor de control al accesului biometric, principala din care a fost costul cardurilor de acces, pe care nu trebuie să le cumpărați.







Dar realitatea sa dovedit a fi mult mai complicată. Ce ar trebui să fac cu secretarul care și-a străpuns degetul și a blocat un ajutor? Ce ar trebui să facă un pictor dacă nu se spală vopseaua sau rășina? Turner, un sculer, ale cărui mâini sunt de multe ori decojite, tăiate în așchii, întotdeauna în praf de ulei și metal? În plus, cât de igienică este utilizarea acestor tehnologii? Lucrătorii din farse sau din alte motive strat de bază plastilină neobservat mikroskanera zgâriat suprafața, iar apoi firma pierde definitiv toate avantajele unui control acces automat, colaps ritmul de producție. Apoi a apărut pe internet video care arată producția de amprente digitale false pentru câteva minute cu ajutorul ipsos și silicon.

Liderii de multe companii și a devenit atent, în ciuda costurilor considerabile deja efectuate de sisteme de control acces biometrice, au fost obligați să instaleze în grabă sistemele tradiționale de securitate, printre care și acum domină destul de confortabil RFID-carduri. Dintre acestea, cele mai fiabile sunt Mifare.

Se pare că în mod automat ZD-purtător de acces card de identificare, ci un proces automat de recunoaștere a ZD-fata nu a ocolit erorile și de cealaltă parte - o greșeală de a nu lăsa o greșeală sau dor, astfel încât cele mai importante site-uri pe care le face cu greu sens să le folosească.

Castelul - cea mai slabă legătură

Problemele dificile de control al accesului sunt asociate cu selectarea și instalarea încuietorilor și turnichetelor. Decizia corectă predetermină rezultatul. Încuietorile electromecanice nu sunt ieftine, iar fiabilitatea lor de multe ori lasă mult de dorit. Cele mai fiabile încuietori electromagnetice, care sunt mai ieftine, nu se uzează și nu îndeplinesc cerințele de siguranță la foc.

Orice blocare poate fi deteriorată atunci când trece prin ușă. De exemplu, puteți atașa un magnet normal la un magnet, forța de atracție a încuietorii electromagnetice este mult redusă și ușa este deschisă toată ziua pentru toți.

Tehnologia IP este cea mai simplă și mai ieftină modalitate de a furniza toate sarcinile de bază ale sistemelor de control al accesului.

Mai vechi formate de linii, cum ar fi RS-485 și poate, de regulă, laudă, referindu-se la standardele venerabili, dar format lent face manipulare amenințare foarte credibilă. Inexecente facilități VPN IPSec nu sunt disponibile aici. Convertorul Ethernet RS-485 astăzi costă cincizeci de dolari, ceea ce vă permite să depășiți în mod eficient distanțele lungi pe o pereche de fire răsucite. Construcția nouă pentru formatele învechite pierde acum la tehnologiile IP.

De ce este atât de importantă securitatea informațiilor în ACS?

ACL poate fi modificat imprevizibil, caz în care infractorii au acces la zonele restricționate. În același timp, gardienii își pierd drepturile de acces și sunt blocați - este interzisă interzicerea interferențelor în activitățile violatorilor. Într-o zi, aceasta poate fi doar gluma cuiva pentru a risipi plictiseala șefului de securitate.

Rețelele IP oferă cele mai fiabile mijloace de protecție a datelor. Există deja turnichete, încuietori și alte echipamente necesare cu interfețe IP.

Cheia clonată permite nu numai accesul la întreprindere, ci și deschiderea tuturor ușilor interne care au fost autorizate pentru o cheie autentică. Clonarea se poate face atât ca urmare a achiziției ascunse a cardului de acces, citirii canalului de comunicare al controlorilor, citirea memoriei controlorului, cât și de către angajatul însuși.

"Nu avem astfel de oameni # 33;" - managerul exclamă agitat, o vulnerabilitate neînțeleasă. Dacă vă închideți ochii, baba-yaga va dispărea - aceasta este o concepție destul de obișnuită în furnizarea de securitate.

De ce ar clona angajatul? Motivele pot fi diferite. În primul rând, multe companii a introdus o amendă exorbitant pentru pierderea cardului (500 freca.), Este mai ieftin să facă o clonă și umblă cu el, și să păstreze originalul într-o casă în condiții de siguranță. Chiar dacă nu există nici o pedeapsă, atunci pierderea cheii va fi cu siguranță înregistrată în dosarul personal. În al doilea rând, unele dintre serviciile de securitate sunt atât de birocratice încât inginerul șef mai ușor de a clona, ​​de exemplu instalator, pentru a putea veni de funcționare în caz de urgență, prin mai multe uși ale companiei. Și există multe astfel de motive.

recepție populară împotriva clonării - Utilizarea Global Antipassback ACS, dar diferiți producători investesc în ea sunt caracteristici complet diferite pe care clientul este foarte dificil de a verifica producătorii orientări nu sunt declarate. Cea mai mare dificultate cu controlul accesului cu Antipassback este că informațiile despre fiecare trecere trebuie să pătrundă imediat în toate controalele care controlează accesul.

Mai mult decât atât, atunci când nivelurile de configurare prost concepute și zonele de acces Antipassback poartă o problemă foarte periculoasă. Să presupunem că o persoană foarte importantă vine cu cartea sa de acces la poarta de acces, și suntem în momentul aplicat pe celălalt cititor clona cardul, rezultând într-o a doua trecere este blocată, și o persoană foarte important să rămână blocat în poarta de acces, până când este de protecție și să nu-l . Antipassback de lucru va fi, probabil, taxat pentru eroare de control al accesului, deoarece ancheta a necesitat o perioadă semnificativă de timp pentru care infractorul are timp să se pensioneze la aceeași sau un card clonat.

Dacă cititoarele de intrare și ieșire sunt instalate pe același turnichet, nu este dificil pentru intrus să ajungă la cititorul opus și să elimine imediat obstacolele create de Antipassback.

Următoarea variantă a utilizării programului Antipassback este memoria plină a tuturor controlorilor ACS simultan, pentru care sunt generate în rețea pachete false despre evenimente care sunt de obicei în modul Multicast. Ca rezultat al unei depășiri a memoriei fără evenimente semnificative, informațiile necesare vor fi șterse, deoarece memoria din controlor este de obicei mică. Cea mai simplă modalitate este de a aplica hartă clonită la rândul ei în unul și celălalt cititor, care se află una lângă cealaltă.

Funcționarea controlerului ACS într-un mod autonom este nonsens, de multe ori neînțeleasă. Dacă se pierde conexiunea cu centrul, pasajul este blocat necondiționat.

Fiabilitatea alimentării ACS este de o importanță capitală. Cea mai ușoară cale de a deschide ușa este să introduceți un fir adecvat în cel mai apropiat soclu, de exemplu PV-1x16. În același timp, întrerupătorul este garantat să funcționeze, sursa de alimentare va fi oprită și se va deschide încuietoarea electromagnetică a ușii. Este chiar mai ușor să simulați o scurgere prin izolare, iar RCD va deconecta întreaga podea. De regulă, după un timp un electrician somnoros emanând o atmosferă de vodcă și fără nici o ezitare se aprinde sursa de alimentare.

Ecranele electrice se apropie de încuietori electrice convenționale, o cheie se potrivește tuturor scuturilor. Pentru a deschide ușa dreaptă, deschideți clapeta și opriți cel mai înghețat întrerupător de circuit, prin care alimentarea se duce la controlerul ACS și la blocarea.

În consecință, ACS ar trebui să înregistreze toate cazurile de eșec al energiei pentru a investiga cauzele lor. Tablourile electrice trebuie să fie supuse unei alarme antifurt și, în general, nici un electrician nu are dreptul să includă nimic fără acordul cu inginerul șef sau responsabil cu energia electrică. Toate sursele de alimentare ACS trebuie să aibă o baterie de rezervă, chiar dacă sunt mici, dar va îndrăzni toată lumea să oprească energia electrică pentru trecere.

Două ajutoare de economisire perfecte

Pentru a înțelege și înțelege principalele amenințări și utilizarea eficientă a tehnologiei disponibile, aveți nevoie de o mulțime de timp, astfel încât este rezonabil să se aplice contractori care au deja soluții raționale, inclusiv în ceea ce privește costurile. Cel puțin două tehnici impecabile de economisire ne permit să eliminăm rapid contractorii care nu au cunoștințele și experiența în domeniul telecomunicațiilor moderne.

Rețelele convergente reprezintă o bază modernă a organizației de securitate. Tot ceea ce folosit pentru a solicita un număr de cabluri, este acum se potrivesc într-un singur cablu de IP - acesta este sensul rețelelor convergente, un avantaj important, care devine cea mai înaltă fiabilitate, flexibilitate topologie si eficienta costurilor. Acum nu aveți nevoie să puneți cabluri de fiecare dată când aveți nevoie să instalați un nou sistem, deoarece toate acestea pot fi bazate pe un cablu datorită tehnologiilor unei rețele IP convergente.

Funcții importante - 802.1d, 802.1w, 802.1s, 802.3af, 802.1q, 802.1p, 802.1x - trebuie să fie susținută de hardware-ul și să fie ușor de înțeles contractor, sau echipamentul nu le va utiliza.

A doua primire perfectă a economiilor rezonabile este utilizarea generală a echipamentelor pentru protejarea informațiilor și asigurarea securității informațiilor în general:

- mijloace de salvare;

- diferențierea accesului la resursele informaționale;

- monitorizarea proceselor intrasisteme,

- protecție anti-virus, firewall-uri, servere proxy, sisteme de filtrare;

- redundanță și protecție a liniilor;

- protecția criptografică a canalelor de transmisie de date.

Este tipărită cu abrevieri.







Articole similare

Trimiteți-le prietenilor: