+7 (495) 132-33-24 Ежедневно с 9-00 до 20-00
info@safetyarea.ru
Заказать звонок инженера
Введите Ваше имя
*
Ваш номер телефона
*
Удобное время для звонка
  • Бренды
  • Вопрос-ответ
  • Статьи
  • Вакансии
  • Гарантии
СКУД: разновидности и применение 18.10.2014

СКУД: разновидности и применение

Что такое контроль доступа? Часть №1

Главное руководство по контролю доступа

Это широкая практика, которая включает в себя внедрение электронных дверей, турникетов, охранных постов и автоматических ворот для обеспечения безопасности в конкретной зоне. В здании с контролируемым доступом уполномоченные лица используют учетные данные (физические, цифровые через мобильное устройство или биометрические данные) для выполнения запросов на разблокировку у считывателей, которые отправляют информацию в блок управления доступом (ACU), также известный как панель управления доступом или контроллер. Затем ACU запускает сигнал для разблокировки, если это разрешено.

Следующее руководство научит вас основным аспектам систем контроля доступа. Давайте начнем!

►Вопросы политики систем контроля и управления доступом (СКУД)

При внедрении системы контроля доступа необходимо учитывать множество факторов. Безопасность должна быть вашей главной задачей: оборудование должно быть защищено от несанкционированного доступа, программное обеспечение должно регулярно обновляться для защиты от потенциальных уязвимостей и угроз, а учетные данные не должны быть не зашифрованными, легко копируемыми или передаваемыми. Кроме того, ищите систему, которая обеспечивает современные методы безопасности, такие как многофакторная аутентификация, чтобы гарантировать, что административный контроль остается в правильных руках.

Важно! Опыт пользователя является еще одним важным фактором. Ваша система контроля доступа должна быть простой в настройке для администраторов, а также удобной для использования сотрудниками и клиентами.

Контроль и управление доступом

В сочетании с пользовательским опытом надежность является решающей. Ищите систему с проверенным временем работы сервера. Поставщики постоянно совершенствуют традиционные методы доступа с помощью биометрических данных, PIN-кодов и, с недавних пор, учетных данных смартфонов. Однако многие из этих решений либо ненадежны, либо создают слишком много трения. Лучшая в своем классе надежность требует множественных форм общения для аутентификации действий. Когда Bluetooth, Wi-Fi и сотовые данные могут использоваться одновременно, сигнал для разблокировки записи более надежен, и пользователь может беспрепятственно войти в данное помещение.

Еще один фактор, который, вероятно, на первом месте: стоимость. Большинство электронных систем доступа стоят достаточно дорого, но это зависит от размеров здания и помещений, которые необходимо контролировать. Вам нужно решить, сколько дверей и входов вы хотите обезопасить: наружные двери, межкомнатные двери, парковочные ворота, лифты и так далее. Кроме того, если вы собираетесь использовать облачное решение, вам, возможно, придется платить за ежемесячную подписку, что значительно увеличивает первоначальные затраты.

Эффективные методы физической безопасности требуют упреждающих действий. Принимая во внимание эти соображения, вы можете разработать базовую структуру для нужд управления доступом вашей компании, чтобы максимизировать безопасность и рентабельность инвестиций.

► Понимание моделей контроля доступа

Модели контроля доступа возникли как концепции безопасности сети (например, контроль доступа к файлам в сети, а не входам в здание), но иногда используются в контексте физической безопасности. Три наиболее распространенные модели:

✅ Дискреционное управление доступом. Владелец бизнеса решает, какие люди имеют права на определенную область в здании с помощью панели управления определенного типа. Это наименее ограничительная модель, потому что владельцы бизнеса не являются экспертами по безопасности и могут непреднамеренно предоставить неверный уровень доступа человеку. Таким образом, эта модель считается рискованной для бизнеса, поэтому она используется наименее редко.

✅ Обязательный контроль доступа. Эта модель часто используется в организациях, которые требуют высокой степени конфиденциальности. Она использует центральный орган для классификации доступа, предоставляемого каждому сотруднику в соответствии с установленными правилами. Крупные организации, особенно в области технологий, находят ее подходящим решением для своей компании, если в штаб-квартире есть главный сотрудник по безопасности, отвечающий за определение политики в самых разных местах. Модель позволяет компаниям применять согласованные методы контроля доступа без ущерба для передовых методов.

✅ Управление доступом на основе ролей. Большинство современных компаний используют эту модель для сегментирования доступа на основе названий должностей. Системный администратор будет использовать такие методы, как «наименьшие привилегии» и «разделение привилегий», чтобы каждый сотрудник получала доступ только к тем областям, которые ему необходимы. Некоторые продвинутые поставщики управления доступом позволяют администраторам создавать правила для гостей, использующих мобильное устройство. Хотя этот метод может показаться сложным, он относительно прост в реализации и наиболее безопасен.

Ключевые компоненты СКУД

В здании с контролируемым доступом уполномоченные лица используют учетные данные для выполнения запросов на разблокировку у считывателей, которые отправляют информацию в блок управления доступом, который принимает решения по управлению доступом для блокировки дверей.

► Полномочия

Существует несколько типов учетных данных, доступных для предприятий в современной среде физической безопасности. Ниже приведены наиболее популярные методы получения учетных данных.

Карты RFID-ключей и брелки. Это, как правило, популярный выбор для контроля доступа, потому что они относительно дешевые. Основополагающая технология в картах-ключах и брелках - это RFID. RFID обозначает радиочастотную идентификацию. Узнать больше о технологии RFID Вы сможете здесь.

Карты ключей RFID бывают разных форматов и протоколов, но есть два основных типа:

Бесконтактные карты - эти карты обмениваются данными с использованием низкочастотных полей (обычно 125 кГц). Эти карты обычно используют протокол Wiegand и имеют короткий диапазон считывания 1-10 см. Эти карты обычно не обеспечивают шифрование.

+Бесконтактные смарт-карты. Эти карты содержат микрочип смарт-карты и обмениваются данными с использованием высокочастотных полей (13,56 МГц). Одним из распространенных протоколов для этих карт является ISO / IEC 14443-A, и диапазон считывания составляет от одного сантиметра до одного метра, в зависимости от того, имеет ли учетные данные собственный источник питания и размер считывающего устройства. Эти типы учетных данных могут обеспечивать шифрование.

+Карты с магнитной полосой. Используют ту же технологию, что и кредитные карты: на магнитной полосе хранятся данные, которые считываются устройством считывания с магнитной карты. В контроле доступа используются считывающие карты с высокой коэрцитивностью, что означает, что им требуется больше магнитной энергии для кодирования, что затрудняет их стирание и, следовательно, более безопасные и надежные, чем у карт с низкой коэрцитивностью. Однако считывающие карты по-прежнему считаются менее безопасными, чем карты RFID, поскольку они обычно не шифруются и их легко клонировать.

Карты ключей и брелки дешевле и проще в управлении, чем традиционные металлические ключи, но они не всегда являются наиболее безопасными или надежными - потому что они легко теряются, клонируются или потому что они быстро изнашиваются. Вот несколько причин, почему они далеки от оптимального решения:

  • Легко потерять или украсть. Сотрудники часто забывают или теряют свои карточки-ключи на регулярной основе. Кроме того, посетители могут случайно забыть вернуть карты, создавая угрозу безопасности.

  • Не всегда безопасно. Не все карты одинаковы - некоторые карты предназначены для предотвращения клонирования ключей. Другие карты более уязвимы для сниффинга и копирования.

  • Громоздкость в использовании. При всем удобстве, которое технология RFID обеспечивает по сравнению с традиционными ключами, пользователю все же требуется вытащить свою ключ-карту или брелок из кармана / сумки, чтобы представить ее считывателю.

  • контроль доступа

✅ PIN-код. Считыватель PIN-кода использует PIN-коды вместо физических учетных данных для предоставления доступа. В зависимости от модели считыватель PIN-кода может работать автономно и принимать только один главный PIN-код, либо он может подключаться к системе контроля доступа, где у пользователей есть индивидуальные PIN-коды, которые определяют, к каким записям они имеют доступ и в какое время. Проблема с PIN-кодами заключается в том, что они легко забываются и легко распространяются, что означает, что они не идеальны для областей, где требуется высокий уровень безопасности. Каждый раз, когда пользователь уходит, пин-код должен быть изменен. Единственный обходной путь - дать каждому пользователю свой собственный пин-код, однако это создаст дополнительные уязвимости безопасности.

✅ Биометрия. В контроле доступа учетные данные могут быть классифицированы как то, что у вас есть (карточка-ключ), что-то, что вы знаете (PIN-код), или то, чем вы являетесь. Биометрические данные подпадают под эту последнюю категорию; они включают такие данные, как отпечатки пальцев, ладони и сетчатка глаза. Цены на биометрические считыватели варьируются от низкого уровня (сканер отпечатков пальцев) до высокого класса (считыватели с несколькими входами). Однако некоторым сотрудникам может быть неудобно использовать биометрические данные для доступа в офис. Они также имеют тенденцию быть неисправными в ненастную погоду, такую ​​как пыль, песок или влажность, и считыватели отпечатков пальцев рискуют создать проблемы гигиены.

✅ Мобильный. Учетные данные мобильного телефона позволяют использовать смартфон для разблокировки записей. В административном программном обеспечении управления доступом пользователю назначаются мобильные учетные данные. Пользователь устанавливает мобильное приложение для контроля доступа на свой смартфон, входит в систему и обращается к администратору. Затем пользователь делает запрос на разблокировку с помощью своего смартфона - либо нажав кнопку в приложении, поднося телефон к считывающему устройству, либо просто дотронувшись рукой до считывающего устройства, когда его телефон находится в кармане или сумке. Этот запрос может быть отправлен через считыватель Bluetooth, через Wi-Fi или сотовые данные. Как только мобильные учетные данные аутентифицированы и авторизованы, доступ будет разблокирован.

Мобильный контроль доступа

✅ Датчики. Они включают любое электрифицированное или автоматическое открытие: двери, парковочные ворота, турникеты, лифты - везде, где доступ должен быть ограничен. Дверные контактные датчики показывают, была ли дверь открыта или закрыта, или принудительно открыта без действительной аутентификации или запроса на выход. Датчики движения и кнопки запроса на выход используются для отпирания дверей, когда кто-то пытается войти или выйти из охраняемого помещения.

Программное обеспечение. Все это оборудование управляется с помощью программного обеспечения для контроля доступа - приложения, в котором вы определяете пользователей, учетные данные, расписания доступа, записи и т. Д. Информация, определенная в программном обеспечении управления доступом, синхронизируется с центральным блоком контроля доступа, что позволяет узнать, разрешать или запрещать доступ.

► Как работает контроль доступа?

Как работает контроль доступа

Аутентификация. Во-первых, учетные данные аутентифицируются. После того, как пользователь представляет учетные данные (мобильные учетные данные или карта / брелок) в считыватель, данные этих учетных данных отправляются в блок управления доступом , где определяется, известны ли эти учетные данные и распознаются ли системой.

Авторизация. Затем определяется, авторизован ли для доступа пользователь, которому принадлежат эти действительные учетные данные. Имеет ли пользователь доступ к этой конкретной зоне? Использует ли он правильный вид учетных данных и для пропуска?

Для авторизации пользователь должен:

  • Иметь доступ к помещению, в которое он хочет зайти;

  • Использовать один из предопределенных разрешенных типов учетных данных (например, мобильные учетные данные);

  • Сделать запрос на разблокировку в пределах расписания, назначенного пользователю, или его группе;

Доступ. После проверки подлинности и авторизации, отправляется команда оборудованию для открытия дверей. В случае электромагнитных замков питание временно прерывается в момент разброкировки двери.

Управление. Управление системой контроля доступа включает добавление или удаление записей, пользователей, учетных данных, расписаний и оповещений с помощью административного программного обеспечения, которое автоматически синхронизируется центральным блоком СКУД, подключенными к Интернету. Новые облачные системы контроля доступа интегрируются с различными приложениями, что упрощает процесс управления. Они также обеспечивают наибольшую гибкость для улучшений обслуживания по сравнению с устаревшими системами, основанными на клиент-сервер.

Аудит. Администраторы могут проводить аудит систем контроля доступа, создавая отчеты для журналов доступа, включая как действия пользователя, так и действия входа. Это полезно для общих системных обзоров; убедиться, что система работает должным образом и что нет проблем с доступом к записям. Отчеты также полезны для стандартам соответствия, которые требуют определенного уровня физического контроля доступа. Дополнительные возможности аудита предоставляются системами контроля доступа, которые интегрируются с системами управления посетителями, системами управления видеонаблюдения и другими платформами типа безопасности.

Это первая часть статьи про системы контроля и управления доступом. Вторая часть статьи "СКУД: Приложения и критерии выбора" находиться тут. В ней описываются критерии выбора системы для определенных компаний, также узнаете много интересного про выбор хостинга и каким он бывает. А в конце Вас ждет вывод исходя из этих двух статей, который поможет вам окончательно определиться с выбором СКУД для вашей организации.


Возврат к списку