Статьи рынка безопасности

События

  • выставка 23/10/2019

    Hi-Tech Building 2019г. Москва

  • Конференция 22/10/2019

    AxisМосква

  • Семинар 30/10/2019

    Аргус-СпектрМосква

СКУД: определение масштаба систем управления доступом

  • 20.11.2014
  • 1996

Тевин Ванг
a&s International

Статья опубликована в журнале "Технологии зашиты" № 4 2013

Управление доступом требует индивидуальной настройки под требования пользователя. Масштаб проекта определяется не только количеством дверей, которые необходимо защитить, но и необходимым уровнем интеграции и настройки. Компания a&s исследует роль масштаба проекта на этапе интеграции доступа и управления им. 

Гарри Май, помощник вице-президента компании Hundure Technology, считает, что в процессе управления доступом масштаб проекта часто определяется с помощью различных переменных факторов. «Количество ридеров, сложность многоуровневой защиты и количество подсистем, которые должны интегрироваться, – это лишь некоторые из ключевых факторов», – отмечает он. 

Масштаб также можно определить с точки зрения требуемой интеграции и настройки, подчеркивает Уна Ферон, управляющий службой маркетинговых коммуникаций компании CEM Systems (входит в состав Tyco International): «Проект с небольшим и средним количеством дверей может иметь дополнительные требования, такие как интеграция или индивидуальная настройка, которые сделают его более масштабным». 

Еще один способ определения масштаба проекта связан с тем, как используется система. «Если рассматривать применение систем управления доступом в небольших или средних масштабах, большинство из них действует аналитически, т. е. система по факту составляет отчеты и осуществляет поиск необходимой видеозаписи, – утверждает Эрик Джозеф, руководитель инженерных решений компании S2 Security. – В более сложных системах пользователь, как правило, управляет системой в реальном времени и реагирует в соответствии с возникшей ситуацией. В зависимости от применения разными пользователями используется усовершенствованная интеграция. Например, системы предупреждения похищения новорожденных или отслеживания «блуждающих» пациентов очень распространены в сфере здравоохранения».

Небольшой масштаб
К данной категории относят, как правило, отдельные здания, малые и средние предприятия, жилые комплексы, магазины и начальные школы. Имея в своей основе контроль доступа, управление системой безопасности может включать в себя такие подсистемы, как учета времени и посещаемости/управления персоналом, логического управления доступом, внутренней телефонной связи, автостоянки, управления лифтами, охранной сигнализации, управления потоком посетителей и видеонаблюдения. 

«Простота установки и использования имеет существенное значение, равно как и рентабельность», – утверждает Джон Дэвис, управляющий директор компании Time & Data Systems International (TDSi). Программное обеспечение, использующее интернет-технологии, является важным предварительным условием, поскольку именно через интернет пользователи получают доступ к большинству своих бизнес-систем, таких как электронная почта, системы управления взаимодействием с клиентами и управления персоналом. 

Хольгер Майер, руководитель проектов систем безопасности компании Bosch Security Systems, считает, что низкая общая стоимость системы является еще одним важным требованием.
«При использовании полностью интегрированной системы управления доступом и системы видеонаблюдения можно легко найти требуемую видеозапись по карточке пользователя, с помощью которой осуществляется поиск всех видеозаписей, на которых присутствует владелец карточки, – подчеркивает Эрик Джозеф из S2 Security. – Большинство из таких пользователей не очень хорошо знакомы с управлением системами безопасности, поэтому первоначальной задачей является ее простота в использовании». 

«Такие события, как взлом двери, могут быть прикреплены к соответствующим видеозаписям для быстрого воспроизведения, а изображение и звук с камер записывается и сохраняется, – говорит Стивен Льюис, главный руководитель проектов компании Tyco Security Products. – Подобная интеграция гарантирует выгоды от эффективности работы и простоты использования, а также устраняет необходимость в нескольких серверах и отдельных приложениях управления доступом». 

«Задержки как результат взаимодействия групп информационных технологий и обеспечения физической защиты через электронную почту или письма устранены, – отмечает Аджай Джейн, генеральный директор и президент компании Quantum Secure. – Ошибки, которые могут быть вызваны человеческим фактором, сведены к минимуму, а ранее ручное предоставление доступа по требованию полностью автоматизировано».

Средний масштаб
Проекты среднего масштаба могут включать в себя несколько зданий на одной территории или целый комплекс, например, здания местных органов власти, библиотеки, музеи, культурные центры, фабрики, небольшие больницы, центры обработки данных и банки. Управление доступом должно охватывать системы учета рабочего времени/управления персоналом, логического управления доступом, внутренней телефонной связи, автостоянки, управления лифтами, охранной сигнализации, контроля посетителей и видеонаблюдения, безналичной оплаты, управления библиотекой и общего оповещения. 

Обязательные компоненты интегрированного управления доступом обычно включают индивидуальные настройки, функциональную взаимозаменяемость и масштабируемость системы (с базовой автоматизацией зданий) и перспективный, но экономически эффективный высокий уровень безопасности. «Когда операторы занимают свое рабочее место, они надеются просмотреть всю информацию системы управления доступом, предотвращения вторжения и видеонаблюдения через единый интерфейс пользователя, – утверждает Эрик Джозеф. – В центре внимания системы управления доступом находится информация из различных источников, связанных в одно приложение, в идеале обеспечивая централизованное хранилище для запуска отчетов о всех хранимых данных».

Эффективность работы, повышенный уровень безопасности и легкость в использовании являются основными преимуществами. Комплексная платформа разработана для обеспечения снижения расходов на физические средства охраны, отображая процесс запроса доступа для конечных пользователей, и в то же время для повышения уровня удовлетворенности конечных пользователей работой служб физической защиты, обеспечивая видимость статусов их запросов, отмечает Аджай Джейн из Quantum Secure.

Крупномасштабные проекты
Крупномасштабные проекты охватывают большие территории и имеют самые высокие требования к безопасности. Они используются, например, федеральными ведомствами, коммунальными предприятиями, нефтегазовыми объектами, аэропортами и транспортными компаниям, университетами и научно-исследовательскими институтами, а также большими международными корпорациями, которые находятся на разных территориях (больницы и банки). 

Основные функции можно разделить на системы учета времени и посещаемости/управления персоналом, системы логического управления доступом (служба каталогов Active Directory и облегченный протокол доступа к каталогам), системы внутренней телефонной связи, автостоянки, управления лифтами, системы охранной сигнализации, контроля посетителей, видеонаблюдения, безналичной оплаты, управления библиотекой и данными, общего оповещения, определения местоположения в режиме реального времени, управления активами, дополнительные системы управления зданием и прочие требования. 

Конечным пользователям необходимы масштабируемые подсистемы, которые могут развиваться, как и их организации, а также хорошо интегрированные системы, которыми можно легко управлять в процессе развития. Простота индивидуальной настройки, управления и интеграции бизнеса и систем здания является приоритетным фактором для многих пользователей. «Многие компании работают на нескольких объектах, и их основной целью является автономная бесперебойная работа на всех объектах», – говорит Эрик Джозеф. 

Основное внимание в системе управления доступом отводится возможности управления всеми объектами с помощью одного приложения. «Еще одним приоритетом является общая безопасность здания и максимальное использование карточек доступа», – отмечает Вэй Цзинь Ли, директор по продажам в АСЕАН, HID Global (компания Assa Abloy). 

«Общими требованиями к подобным системам управления доступом являются возможность интеграции других систем, независимая настройка всех параметров и надежность круглосуточной работы», – поддерживает коллегу Хольгер Майер из Bosch Security Systems. 

«Преимущества единого решения для подключения нескольких объектов включают повышенный уровень безопасности, централизованное управление (SCADA, ERP и PSIM), отслеживание данных и резервное копирование. Другие преимущества включают использование нескольких приложений в одной системе, снижение стоимости и рабочей силы, эффективность работы и избежание критических точек отказа без применения физических усилий для сбора и отчета о соответствии данных», – отмечает Аджай Джейн.

Создание возможностей
Согласно исследованиям IMS Research (компания IHS) количество устройств, подключенных к интернету, превысило 5-миллиардную отметку в 2010 г. и, как ожидается, достигнет 22 млрд к 2020 г. С распространением смартфонов, планшетов, камер, датчиков и других устройств с поддержкой присвоения IP-адресов воздействие на уровень физической защиты и на IT-отделы в плане проектирования сетей, оптимизации загрузки сети и, самое важное, безопасности организации может иметь большое значение. 

IP-соединение ускоряет миграцию действующих датчиков и приборов к устройствам передачи данных по сети, подчеркивая важность интеграции физической и логической безопасности. «Пока организации относятся к своим физическим и виртуальным доменам как к отдельным элементам, их безопасность стоит под угрозой, – говорит Скотт Борг, директор отдела кибер-безопасности США. – Совмещение виртуальной и физической безопасности уже произошло на техническом уровне. Давно пора провести его и на организационном уровне». 

Управление идентификацией личности требует изменений как в физическом, так и в виртуальном мирах. «Синхронизация личности между системой управления контроля доступа и логической системой, будь то AD, LDAP или другая система, является наиболее важным аспектом интеграции, – говорит Эрик Джозеф. – Это позволит ограничить возможности пользователя войти в систему на основании его физического присутствия или деятельности». 

«Как правило, необходимо использовать одну систему удостоверения личности как для физического доступа на объект, так и для логического доступа из рабочего места, – утверждает Стивен Льюис из Tyco Security Products. – Контроль доступа также требуется при интеграции с другими бизнес-системами, такими как система управления персоналом, регистрации студентов или сетевые принтеры. Например, использование системы удостоверения личности пользователей с помощью карточек доступа в сетевых принтерах позволяет выполнить запрошенное пользователем задание печати в тот момент, когда пользователь находится непосредственно возле принтера. Это предотвращает нерациональное использование чернил и бумаги, а также исключает несанкционированный просмотр любого документа».

Поделиться:

Все права защищены
© ООО АДВ Секьюрити,
2003—2019
Яндекс.Метрика
Метрика cайта: новости: 7233 | компании: 521 | бренды: 412 | статьи: 867

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях