Статьи рынка безопасности

События

Инсталляция биометрии на крупных распределенных объектах

  • 15.12.2020
  • 176

Обеспечение безопасности объекта, идентификация сотрудников и посетителей, учет рабочего времени, контроль за исполнением должностных инструкций, удаленное управление корпоративными системами и, наконец, устранение точек неэффективного расходования средств и сокращение издержек бизнеса — эти и многие другие задачи с успехом решает биометрическая СКУД… При условии, что она выбрана и установлена правильно. Верно и обратное: чем крупнее и сложнее объект, тем дороже обходится каждый промах инсталлятора. Рассказываем и показываем на реальных кейсах, как избежать ошибок при построении СКУД на крупном распределенном объекте

Что такое крупная биометрическая СКУД
и какой она должна быть? 

Все инсталлируемые в России СКУД должны соответствовать требованиям ГОСТ 51241-2008. Этот стандарт классифицирует СКУД по нескольким ключевым параметрам: по типу управления, по классу защищенности и по размеру. 

По типу управления СКУД подразделяют на три типа: автономные, сетевые централизованные и сетевые универсальные. В автономных СКУД все устройства, установленные в точках прохода, работают автономно, без связи с сервером, в сетевых централизованных СКУД устройствами управляет единый удаленный сервер, а в сетевых универсальных системах устройства могут работать как в сетевом, так и локальном режиме. 

Классов защищенности тоже три: первый, второй и третий. СКУД на крупном распределенном объекте должна соответствовать третьему — самому высокому — классу защищенности. 

Большинство заказчиков (как и многие инсталляторы) привыкли оценивать размер СКУД по объему базы данных персональных идентификаторов: чем больше людей в базе, тем больше СКУД. Однако, вопреки ожиданиям, согласно ГОСТ-у размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода. По этому критерию СКУД подразделяют на малые (до 64 точек), средние (до 256 точек) и СКУД большой емкости (свыше 256 точек). К примеру, СКУД из четырех турникетов на предприятии с 10 000 сотрудников считается малой. 

Опираясь на требования ГОСТ-а, сформулируем критерии, которым должна соответствовать биометрическая СКУД третьего (самого высокого) класса защищенности на распределенном объекте: 

  1. Число уровней доступа — не менее 256 

  2. Количество временных зон — не менее 256

  3. Поддержка глобального антипассбэка или запрета двойного прохода

  4. Двойная идентификация (например, «карта + биометрия»)

  5. Ввод дополнительного признака при проходе под принуждением

  6. Правило прохода двух лиц

  7. Событий в автономной памяти — не менее 10 тысяч 

  8. Возможность интеграции с ОПС, видеонаблюдением на системном уровне

  9. Отображение плана объекта с указанием точек расположения устройств СКУД, пожарной и охранной сигнализации, видеокамер и тревожных состояний этих точек. 

  10. Контроль за перемещением и поиск пользователей. 

Современные биометрические терминалы оснащены высокоскоростными процессорами и имеют гигабайты оперативной памяти, поэтому легко справляются с такими задачами, как разграничение временных зон и работа в режиме двойной идентификации. 

Однако очевидно, что выполнение этих требований возможно только при условии, что СКУД поддерживает интеграцию на системном уровне и может комплексно среагировать на сигнал из центра: к примеру, при пожаре все двери должны разом разблокироваться, а преграждающие устройства перейти в режим свободного прохода. 

Кроме того, при интеграции на системном уровне все важные данные могут дублироваться, чтобы гарантировать достоверность поступающей информации и обеспечить оперативное управление устройствами СКУД в любой ситуации. 

Интеграция на системном уровне — абсолютный must have для биометрических  СКУД. 

Каким должно быть программное обеспечение биометрической СКУД на крупном распределенном объекте? 

Программная среда, в которой «живет» биометрическая система, должна решать широкий комплекс задач и легко адаптироваться к самым разным условиям. 

Критерии качественного биометрического софта:

1. Масштабируемость архитектуры. 

Клиент-серверная архитектура должна давать возможность оперативно расширять количество точек доступа и объем данных, особенно, биометрических — ведь если в карточной СКУД одна пользовательская запись занимает всего несколько десятков байт, то «вес» биометрического шаблона составляет, как минимум, несколько десятков килобайт.

2. Устойчивость при нагрузочном тестировании.

Прежде чем приступать к инсталляции биометрической СКУД на крупном объекте, необходимо провести нагрузочное тестирование для ПО и баз данных. Ведущие вендоры, уверенные в качестве своих решений, предоставляют клиентам специальный тестовый софт, достоверно имитирующий среду из нескольких тысяч считывателей и нескольких тысяч биометрических шаблонов. 

К примеру, при реализации системы УРВ в компании X5 Retail Group мы разработали ПО для нагрузочного тестирования на базах данных в 10 миллионов пользователей и 50 тысяч биометрических устройств. Каждую секунду программный имитатор терминала генерировал более 100 событий, сервер собирал эти данные и передавал в ERP-систему SAP HR. 

3. Мультизадачность. 

На больших объектах важна возможность работы SDK биометрических устройств в режиме многозадачности. В системе, где это не предусмотрено, рутинные операции с данными могут занимать огромное время. Мне встречались системы УРВ, где обновление шаблонов и выгрузка журналов событий для пары сотен биометрических терминалов занимала всю ночь.

4. Защита данных .

Безопасность данных имеет для бизнеса колоссальное значение, и проектировщики СКУД должны это учитывать.

Современная биометрическая СКУД должна быть оснащена многоуровневой системой защиты от атак из внутреннего и внешнего контура.

Базовые критерии качества СКУД с точки зрения безопасности данных: 

  • биометрические терминалы должны быть защищены от подлога как на уровне «железа» (мощные оптические системы, 3D-камеры, современные процессоры и достаточный объем оперативной памяти), так и на программном уровне (liveness-detection, запрет на идентификацию фото- и видеоизображений);

  • поставщиками оборудования и алгоритмов должны выступать проверенные и авторитетные вендоры; применение no-name устройств с неизвестным принципом работы недопустимо;

  • каналы, по которыми передаются данные, должны быть защищены от хакерских атак;

  • сами данные должны передаваться в зашифрованном виде (к примеру, биометрический идентификатор нужно хранить в виде цифрового шаблона-дескриптора, из которого технически невозможно восстановить исходное изображение лица, отпечатка пальца или рисунка вен);

  • операции с персональными данными должны соответствовать требованиям законодательства (ФЗ №152 «О персональных данных», GDPR). 

Интеграция биометрии в СКУД: с какими сложностями сталкиваются инсталляторы и какие методы применяют? 

Наша компания разрабатывает и устанавливает биометрические СКУД более 15 лет, и мы по собственному опыту знаем, что в 90% случаев биометрическая система внедряется в уже действующую систему управления доступом. Чаще всего это СКУД на RFID-картах, инсталлированные в 2000-х годах, хотя мы до сих пор сталкиваемся и с охранными системами на «таблетках» Dallas или доступом по пин-коду. Иногда в рамках одного объекта действует сразу несколько систем (СКУД, ОПС, видеонаблюдение и пр.), установленных в разное время разными вендорами и «живущих параллельной жизнью» на одном сервере. 

Как правило, заказчик ожидает, что все эти системы (со всеми их контроллерами, кабельными трассами и устаревшим ПО) продолжат функционировать, а биометрия будет интегрирована в общий контур качестве надстройки. На практике это возможно далеко не всегда: цифровые технологии развиваются стремительно, и современные высокопроизводительные считыватели и терминалы подчас физически не могут корректно работать в одной связке с устройствами и софтом 20-летней давности. 

Отвечая на запросы рынка, ответственный разработчик и поставщик биометрии обязан позаботиться о том, чтобы спектр доступных методов и инструментов интеграции биометрии в не-биометрические системы был максимально широким. 

Современная биометрическая СКУД для крупного распределенного объекта должна поддерживать следующие методы интеграции: 

1.  Аппаратная интеграция в сторонние СКУД по интерфейсам Wiegand и OSDP. 

Интерфейс Wiegand более популярен, однако имеет множество недостатков — прежде всего, это низкая помехозащищенность и сравнительно небольшое максимально допустимое расстояние (всего несколько десятков метров). В 2011 году компании HID, Lenel, Mercury разработали альтернативу — протокол OSDP на базе физического интерфейса RS-485. В отличие от Wiegand-а, OSDP превосходно защищен от помех, имеет возможность шифрования данных и может работать на расстоянии до 300 метров от контроллера.

2. Программная интеграция с помощью SDK и REST API 

Многие вендоры поддерживают наборы библиотек SDK для быстрой программной интеграции. Есть и более удобный метод — программная интеграция через REST API. Этот метод пришел в биометрию из web-технологий. При интеграции по REST API программирование сведено к минимуму, а все команды со сторонними библиотеками описываются специальными языками JSON или XML. 

3. Интеграция в сторонние системы и комплексы (СКУД, ОПС, видеонаблюдение) с помощью SDK

4. Интеграция со сторонними устройствами (датчики, алкотестеры, тревожные кнопки)

Стороннее оборудование может быть подключено непосредственно к самим биометрическим устройствам через USB или интегрировано в СКУД.



Поделиться:

Все права защищены
© ООО АДВ Секьюрити,
2003—2021
Яндекс.Метрика
Метрика cайта: новости: 7884 (+1) | компании: 530 | бренды: 422 | статьи: 1030

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях