ПредишенСледващото

Модерен непрекъснатостта на бизнеса изисква високо ниво на сигурност.

Повечето от нарушенията, ще се състоят в по пътеките. контрол на достъпа (ACS) са и лицето на компанията, както и предния фронт на своята невидима борба за съществуване. Освен това, ACS е мощен инструмент за ефективно управление на човешките ресурси

В много тайна организация, в мазето е добре пазена тайна стая. В допълнение към секретни брави на врати за, алармени системи, на входа на мазето му стояха караул, а, напротив, беше постоянно въоръжен дежурен. съхранява документите тайна стая с надпис "Поверително" и "особено значение".

Един ден шефът на тайната стая намерен куфар пълен ГДР дефицитни стоки. За да научите как да спи час, всичко беше ясно. Очевидните охлузвания по ключалките предадени им код. Но как той успя да заблуди алармата? Разясняване на войниците взеха редовен тестер и няколко резистори и демонстрира, че вида аларма мост. Това се случи в момент, когато учениците са srochnuyusluzhbu, преди около 25 години. Оттогава алармени системи за по-голямата част не са се променили, въз основа на все още мъниче на организацията и всички от тях толкова лесно да заблуди като самотен сънлив пазач. Добавен автоматизирани системи за контрол на достъпа, но някои от тях могат да бъдат наистина надеждна подкрепа за службите за сигурност?

Най-простият ACS

Най-простият ACS състои от контролер, вход четец, тръстика, бутони за излизане, електрическа брава и захранването.

Контролерът е в централната част на проста система за контрол на достъпа - устройство с микропроцесорно управление, който е програмиран да четат сигнали четат карти за достъп и съхранение на събития и графици в паметта, следите състоянието на тръстика ключ и брава контрол.

За да се отвори вратата, служител представя карта за достъп на читателя, а ако кодът на картата е идентичен с кода е регистриран в паметта на контролера, ключалката се отваря. Той често се използва от контролера, вграден четец. Опасно е да се отстранява в достатъчна степен двата винта, които държат читателя, изключете кабела на ключалката и вратата се отваря.

Но най-вече продавачите обикновено не казват на клиентите си за това, че те продължават да стоят в своите грешки. Има много купувачи и монтажници, които използват вграден контролер за контрол на ключалката на вратата.

Така че, първият извод - че трябва да се грижи за физическата защита на контролера и врата контрол заключване верига. Дори по-добре - използвайте контролера отделно от читателите, което не е много по-скъпо.

Обикновено контролер, който управлява картите обикновено не ви позволи да зададете конкретни правила за всеки потребител, като почивни и празнични дни. За да се регистрирате, трябва да донесе всички карти на читателя, което е доста неудобно.

Ето защо, по-практични съвременни контролери, които са конфигурирани с помощта на уеб-базиран интерфейс. Компютърна конфигурация значително опростява всички администраторски задачи, не е толкова трудно да се напише списъци за контрол на достъп и промяна на свои собствени правила за всяка карта бързо.

Бърза възвръщаемост на ACS

ACS ефективно решава много от трудните задачи, които са типични за повечето предприятия.

Когато системата за хартия не може точно да се знае колко хора идват за обяд. Храни остава, и тя трябва да бъде някъде да отпишат, така че самите готвачите могат да печатат купони за да получите допълнителни продукти. Тъй като фалшиви банкноти, фалшиви купони за обяд - ако сме малко по модерни технологии.

"Трябваше да се даде на лъжицата в отдела по персонала," - така каза, че се готви на ръка, и си тръгна. Ние бяхме в пълна недоумение, това наистина е необходимо, в допълнение към купони и дори лъжици от отдела за персонала?

Но преди да излезе, където да се лъжицата, другата готвача ни донесе лъжици и вечеря. Ние имаме какво да се говори на масата, както и качеството на храната, която сме много доволни.

Скоро, вместо купони там започна да се използват карти за достъп и сравнително евтини, но надеждни контролер, четец, който се намира точно под ръка в трапезарията. ACS контролер автоматично води всички статистики вечери премахва фалшифицирането и повторно посещение. Те използват една и съща карта за достъп, която и да мине през въртящата се врата на входа на предприятието. отдел Човешки ресурси вече не се раздава лъжици. Разходите - само контролера, захранване, кабели, и на читателя - най-малко 8 хиляди рубли .. с инсталацията на "до ключ".

По същия начин, водачите, които шофират покрай вратата се прилага до влизането на четеца на карти или изход, като по този начин отваря портата е автоматизиран и винаги знаят точно кои машини вътре, и които на пътя. Разбира се, има голяма карта за достъп с голям радиус на четене, но клиентите, често са по-удобни, на първо място, да се използва една и съща карта в цялата област на обекта, и второ, по-малък радиус на четеца на карти елиминира някои сблъсъци. Във всеки случай, автоматизирано управление на вратата елиминира много от функциите за защита на изтощителен, което ви позволява да се съсредоточи върху дома и да бъде в добър тонус, за да противодейства на нарушителите.

Отклонение от графиците за обхождане на определени автоматично, остава само да се писмени обяснения има съответния персонал, че всеки ден носи съзнателно отношение към спазването на правилата, определени от лидера. Известно е, че повечето от нашите хора не обичам да пиша такава хартия, така че стимулът е много ефективна за управление на човешките ресурси, особено в трудовия договор преди включваше клауза, според която писането на обясненията, свързани с нарушаване на нормативни актове на предприятието, не е платена. Форми на жестоко? Да, но мениджърът на пръв простил греховете на работника, да прощаваш, а във втория. Всичко е в ръцете на главата, точно както трябва да бъде.

Махни го веднага # 33;

Преди десетина години имаше mikroskanery цената на два долара, от които след няколко години там имат биометрични системи за контрол на достъп, пръстов отпечатък, като пръстови отпечатъци. Разбира се, новият продукт е бил продаден на достатъчно висока цена, хиляди пъти по-голяма от mikroskanera на разходите, както и много падна за новостта. Въпреки че използването на биометрични скенери предлага чудесни възможности за гарантиране на сигурността, като допълнително потвърждение за автентичност, когато се задейства Antipassback, тяхната надеждност е много ниска. По принцип продавачи сравнително гладко на гланцирана хартия, разяснени ползите от биометрични системи за контрол на достъпа, основните от които се счита, цената на карти за достъп, които не трябва да купуват.

Но реалността е много по-сложен. Какво секретаря, който прониза скоба пръст и да се придържат кръпка? Какво художник, ако боята или смолата не се отмива? Търнър, а инструменталната екипировка, чиито ръце са често обелени, нарязани на чипове, винаги в масло и метал прах? Освен това, доколкото е хигиенично използването на такива технологии? Работниците от шеги, или по други причини подложка незабелязано пластелин mikroskanera надраскани на повърхността, а след това на фирмата постоянно губят всички предимства на автоматизирана контрол на достъпа, руши производство ритъм. След това се появи в интернет видеоклип, показващ производството на фалшиви отпечатъци за няколко минути с помощта на гипс и силикон.

Лидерите на много фирми и замислям се, въпреки вече са направени значителни разходи на биометрични системи за контрол на достъп, са били принудени да се инсталира бързо от традиционните системи за сигурност, сред които сега доминират доста удобни RFID-карти. От тях се считат за най-надеждната Mifare.

Тя се появява автоматично ZD-носител достъп лична карта, но автоматичен процес за разпознаване на ZD лице не е пощаден от грешките и от другата страна - грешка да не позволява на грешка или госпожице, така че най-големите сайтове едва ли има смисъл да ги използвате.

Castle - най-слабото звено

Трудни проблеми за контрол на достъпа, свързани с избора и инсталирането на брави и въртящи се врати. Правилното решение е да се предрешава изхода. Електромеханични брави са скъпи и тяхната надеждност често е лошо. Най-надеждните електромагнитни брави, които са по-евтини, не се износват и отговарят на изискванията за пожарна безопасност.

Всяка ключалка може да се развали при преминаване през вратата. Например, можете да направите един обикновен кламер на магнита, привлекателната сила на електромагнитния ключалката е силно намалена, а на вратата през целия ден е отворен за всички.

IP-технологии - най-лесният и най-евтиният начин за предоставяне на всички основни задачи на системи за контрол на достъпа.

По-стари линии формати като RS-485 и може, като правило, похвали, позовавайки се на вековни стандарти, но бавен формат прави манипулация много реална заплаха. Евтини средства VPN IPSec не са достъпни тук. Converter Ethernet RS-485, днес е на стойност петдесет долара, ефективно да пътуват на дълги разстояния над усукана двойка. Ново строителство на остарели формати сега играе IP-технологии.

Защо е сигурността на информацията в контрол на достъпа е толкова важно?

ACL може да се променя непредвидимо, в който случай прекъсвачи получат достъп до зони с ограничен достъп. В същото време пазачите губят права и те са заключени - всичко е забранено да се избегне нарушаване на дейността на извършителите. Един ден, може да е просто нечия шега да разсее скуката на ръководителя на сигурността.

IP-базирани мрежи предоставят най-надеждните средства за защита на данните ви. Вече има въртящи се врати и ключалки, както и друга необходима техника за IP-интерфейси.

Клонирано ключ ви позволява не само да премине в предприятието, но и отваря всички интериорни врати, които са одобрени за автентичен ключ. Клониране може да се извърши както от скрит конфискува достъп четец на карти комуникационен канал контролер, памет за четене, и от служителя.

"Ние нямаме такава # 33;" - възразява срещу главата развълнувано, nedoponimaya уязвимостта. Ако затворите очи, Баба Яга ще изчезне - това е доста типично погрешно схващане за сигурност.

Защо работник клонинг? Мотивите могат да бъдат различни. На първо място, много компании въвеждат прекомерни глоба за загубата на карта (разтривайте 500.), Това е по-евтино да се направи клонинг и ходи с него, и съхранява оригинала на сигурно къща. Дори ако глобата не е налице, загубата на определени ключови ще бъдат записани в личното дело. Второ, някои от службите за сигурност са толкова бюрократичен, че главният инженер по-лесно да се клонира, например водопроводчик, така че да може да избягаш при спешни случаи, през много врати на фирмата. И много от тези мотиви.

Популярни рецепция срещу клонирането - Използване Global Antipassback ACS, но различни производители инвестират в него, са напълно различни функции, които клиентът е много трудно да се провери производителите насоки не са обявени. Най-голямата трудност с ACS Antipassback, че на всеки предаване на информация трябва незабавно да се достигне до всички контролери, които контролират достъпа.

Освен това, когато зле замислена нива конфигурация и зони за достъп Antipassback носи много опасен проблем. Да предположим, че някой много важен човек идва с достъпа му карта, за да шлюза, и ние сме в момента се прилага за другия четец клонира картата си, което води до втори пас е блокиран, и един много важен човек да остане заключена в шлюза, докато не е защита и не го получи , Antipassback работа вероятно ще бъдете таксувани за контрол на достъпа грешка, тъй като разследването е необходимо значително време, за което на нарушителя да има време да се пенсионират с една и съща или клонирана карта.

Ако входните и изходните читателите, инсталирани на един турникет, че нарушителят е лесно да се достигне противоположния читателя и веднага се премахнат пречките, създадени Antipassback.

След употреба Antipassback - памет преливане след като всички контролни панели, които се генерират в пакети мрежа от фалшиви събития, които обикновено са в режим на мултикаст. Като резултат от препълване на паметта на безмислени прояви необходимата информация ще бъде изтрита, тъй като контролера на паметта обикновено е малък. Най-лесният - прикачения файл клонирана карта на свой ред един на друг и на читателя, които се намират в близост.

контролера на контрола за достъп до мрежата в самостоятелен режим - това е глупост, е често неразбрано. Ако връзката ви центъра - преминаването е блокиран безусловно.

Надеждност на доставките е от съществено значение ACS. Най-лесният начин за отваряне на врата - да настоява в най-близкия електрически контакт подходящ проводник, като PV-1h16. В същото време гарантирано работи прекъсвача, захранването е изключено и заключване отворена електромагнитна вратата. Дори и по-лесно да се симулира изолация течове и RCD изключва целия етаж. Като правило, след известно време, това е сънлив електротехник, издишване миризма водка, и без никакво колебание включва захранване.

Електрически табла са затворени за нормалните електрически брави, един ключ пасва на всички дъски. За да отворите дясната врата, отвори панела и изключете прекъсвача е най-прелисти които властта и отива на контролни панели и замъка.

Ето защо, ACS трябва да записва всички случаи на прекъсване на захранването, за да разследва причините за тях. Електрически табла трябва да са по-крадец аларма, и като цяло, не електротехник няма право да включва всичко, без съгласието на главния инженер и не носи отговорност за електрическото оборудване. Всички захранващи блокове ACS трябва да имат резервна батерия, дори и малка, но това обезкуражи всеки да изключите електричеството да преминава.

Две перфектно спестяване рецепция

За да се разбере и да разберат основните заплахи и ефективно използване на наличните технологии, имате нужда от много време, така че е разумно да се прилага по отношение на изпълнителите, които вече имат рационални решения, включително и по отношение на разходите. Най-малко двама спестяване безпроблемно приемане може бързо да се пресее изпълнители, които нямат опит в областта на съвременните телекомуникации.

Интеграция на мрежа - основа на съвременната организация за сигурност. Всичко, което се използва, за да се изисква определен брой кабели, сега се поберат в един IP кабел - това е смисъла на конвергентни мрежи, важно предимство, което се превръща в най-високата надеждност, гъвкавост топология и рентабилността. Не е необходимо да прокарвате кабели всеки път, когато искате да поставите новата система, тъй като те могат да се основава на един единствен кабел, благодарение на технологията се сближили IP-базирана мрежа.

Важни функции - 802.1D, 802.1вата, 802.1s, 802.3af, 802.1Q, 802.1p, 802.1x - трябва да бъдат подкрепени от хардуер и са лесни за разбиране на изпълнителя, или оборудването, няма да ги използвате.

Второ безпроблемно приемане разумна икономика - общите условия за ползване на оборудване за защита на информацията и информационната сигурност като цяло:

- инструменти за архивиране;

- едновременен достъп до информационни ресурси;

- мониторинг на вътрешните процеси

- антивирусна защита, защитни стени, прокси сървъри, системи за филтриране;

- съкращения и защита линия;

- криптографски системи за защита на предаване на данни канали.

Препечатано с разфасовки.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!