Статьи рынка безопасности

События

    ?нсталляция биометрии на крупных распределенных объектах

    • 15.12.2020
    • 1745

    Обеспечение безопасности объекта, идентификация сотрудников и посетителей, учет рабочего времени, контроль за исполнением должностных инструкций, удаленное управление корпоративными системами и, наконец, устранение точек неэффективного расходования средств и сокращение издержек бизнеса — эти и многие другие задачи с успехом решает биометрическая СКУД… При условии, что она выбрана и установлена правильно. Верно и обратное: чем крупнее и сложнее объект, тем дороже обходится каждый промах инсталлятора. Рассказываем и показываем на реальных кейсах, как избежать ошибок при построении СКУД на крупном распределенном объекте.?

    Что такое крупная биометрическая СКУД
    и какой она должна быть??

    Все инсталлируемые в России СКУД должны соответствовать требованиям ГОСТ 51241-2008. Этот стандарт классифицирует СКУД по нескольким ключевым параметрам: по типу управления, по классу защищенности и по размеру.?

    По типу управления СКУД подразделяют на три типа: автономные, сетевые централизованные и сетевые универсальные. В автономных СКУД все устройства, установленные в точках прохода, работают автономно, без связи с сервером, в сетевых централизованных СКУД устройствами управляет единый удаленный сервер, а в сетевых универсальных системах устройства могут работать как в сетевом, так и локальном режиме.?

    Классов защищенности тоже три: первый, второй и третий. СКУД на крупном распределенном объекте должна соответствовать третьему — самому высокому — классу защищенности.?

    Большинство заказчиков (как и многие инсталляторы) привыкли оценивать размер СКУД по объему базы данных персональных идентификаторов: чем больше людей в базе, тем больше СКУД. Однако, вопреки ожиданиям, согласно ГОСТ-у размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода. По этому критерию СКУД подразделяют на малые (до 64 точек), средние (до 256 точек) и СКУД большой емкости (свыше 256 точек). К примеру, СКУД из четырех турникетов на предприятии с 10 000 сотрудников считается малой.?

    Опираясь на требования ГОСТ-а, сформулируем критерии, которым должна соответствовать биометрическая СКУД третьего (самого высокого) класса защищенности на распределенном объекте:?

    1. Число уровней доступа — не менее 256?

    2. Количество временных зон — не менее 256

    3. Поддержка глобального антипассбэка или запрета двойного прохода

    4. Двойная идентификация (например, «карта + биометрия»)

    5. Ввод дополнительного признака при проходе под принуждением

    6. Правило прохода двух лиц

    7. Событий в автономной памяти — не менее 10 тысяч?

    8. Возможность интеграции с ОПС, видеонаблюдением на системном уровне

    9. Отображение плана объекта с указанием точек расположения устройств СКУД, пожарной и охранной сигнализации, видеокамер и тревожных состояний этих точек.?

    10. Контроль за перемещением и поиск пользователей.?

    Современные биометрические терминалы оснащены высокоскоростными процессорами и имеют гигабайты оперативной памяти, поэтому легко справляются с такими задачами, как разграничение временных зон и работа в режиме двойной идентификации.?

    Однако очевидно, что выполнение этих требований возможно только при условии, что СКУД поддерживает интеграцию на системном уровне и может комплексно среагировать на сигнал из центра: к примеру, при пожаре все двери должны разом разблокироваться, а преграждающие устройства перейти в режим свободного прохода.?

    Кроме того, при интеграции на системном уровне все важные данные могут дублироваться, чтобы гарантировать достоверность поступающей информации и обеспечить оперативное управление устройствами СКУД в любой ситуации.?

    ?нтеграция на системном уровне — абсолютный must have для биометрических? СКУД.?

    Каким должно быть программное обеспечение биометрической СКУД на крупном распределенном объекте??

    Программная среда, в которой «живет» биометрическая система, должна решать широкий комплекс задач и легко адаптироваться к самым разным условиям.?

    Критерии качественного биометрического софта:

    1. Масштабируемость архитектуры.?

    Клиент-серверная архитектура должна давать возможность оперативно расширять количество точек доступа и объем данных, особенно, биометрических — ведь если в карточной СКУД одна пользовательская запись занимает всего несколько десятков байт, то «вес» биометрического шаблона составляет, как минимум, несколько десятков килобайт.

    2. Устойчивость при нагрузочном тестировании.

    Прежде чем приступать к инсталляции биометрической СКУД на крупном объекте, необходимо провести нагрузочное тестирование для ПО и баз данных. Ведущие вендоры, уверенные в качестве своих решений, предоставляют клиентам специальный тестовый софт, достоверно имитирующий среду из нескольких тысяч считывателей и нескольких тысяч биометрических шаблонов.?

    К примеру, при реализации системы УРВ в компании X5 Retail Group мы разработали ПО для нагрузочного тестирования на базах данных в 10 миллионов пользователей и 50 тысяч биометрических устройств. Каждую секунду программный имитатор терминала генерировал более 100 событий, сервер собирал эти данные и передавал в ERP-систему SAP HR.?

    3. Мультизадачность.?

    На больших объектах важна возможность работы SDK биометрических устройств в режиме многозадачности. В системе, где это не предусмотрено, рутинные операции с данными могут занимать огромное время. Мне встречались системы УРВ, где обновление шаблонов и выгрузка журналов событий для пары сотен биометрических терминалов занимала всю ночь.

    4. Защита данных .

    Безопасность данных имеет для бизнеса колоссальное значение, и проектировщики СКУД должны это учитывать.

    Современная биометрическая СКУД должна быть оснащена многоуровневой системой защиты от атак из внутреннего и внешнего контура.

    Базовые критерии качества СКУД с точки зрения безопасности данных:?

    • биометрические терминалы должны быть защищены от подлога как на уровне «железа» (мощные оптические системы, 3D-камеры, современные процессоры и достаточный объем оперативной памяти), так и на программном уровне (liveness-detection, запрет на идентификацию фото- и видеоизображений);

    • поставщиками оборудования и алгоритмов должны выступать проверенные и авторитетные вендоры; применение no-name устройств с неизвестным принципом работы недопустимо;

    • каналы, по которыми передаются данные, должны быть защищены от хакерских атак;

    • сами данные должны передаваться в зашифрованном виде (к примеру, биометрический идентификатор нужно хранить в виде цифрового шаблона-дескриптора, из которого технически невозможно восстановить исходное изображение лица, отпечатка пальца или рисунка вен);

    • операции с персональными данными должны соответствовать требованиям законодательства (ФЗ №152 «О персональных данных», GDPR).?

    ?нтеграция биометрии в СКУД: с какими сложностями сталкиваются инсталляторы и какие методы применяют??

    Наша компания разрабатывает и устанавливает биометрические СКУД более 15 лет, и мы по собственному опыту знаем, что в 90% случаев биометрическая система внедряется в уже действующую систему управления доступом. Чаще всего это СКУД на RFID-картах, инсталлированные в 2000-х годах, хотя мы до сих пор сталкиваемся и с охранными системами на «таблетках» Dallas или доступом по пин-коду. ?ногда в рамках одного объекта действует сразу несколько систем (СКУД, ОПС, видеонаблюдение и пр.), установленных в разное время разными вендорами и «живущих параллельной жизнью» на одном сервере.?

    Как правило, заказчик ожидает, что все эти системы (со всеми их контроллерами, кабельными трассами и устаревшим ПО) продолжат функционировать, а биометрия будет интегрирована в общий контур качестве надстройки. На практике это возможно далеко не всегда: цифровые технологии развиваются стремительно, и современные высокопроизводительные считыватели и терминалы подчас физически не могут корректно работать в одной связке с устройствами и софтом 20-летней давности.?

    Отвечая на запросы рынка, ответственный разработчик и поставщик биометрии обязан позаботиться о том, чтобы спектр доступных методов и инструментов интеграции биометрии в не-биометрические системы был максимально широким.?

    Современная биометрическая СКУД для крупного распределенного объекта должна поддерживать следующие методы интеграции:?

    1.? Аппаратная интеграция в сторонние СКУД по интерфейсам Wiegand и OSDP.?

    ?нтерфейс Wiegand более популярен, однако имеет множество недостатков — прежде всего, это низкая помехозащищенность и сравнительно небольшое максимально допустимое расстояние (всего несколько десятков метров). В 2011 году компании HID, Lenel, Mercury разработали альтернативу — протокол OSDP на базе физического интерфейса RS-485. В отличие от Wiegand-а, OSDP превосходно защищен от помех, имеет возможность шифрования данных и может работать на расстоянии до 300 метров от контроллера.

    2. Программная интеграция с помощью SDK и REST API?

    Многие вендоры поддерживают наборы библиотек SDK для быстрой программной интеграции. Есть и более удобный метод — программная интеграция через REST API. Этот метод пришел в биометрию из web-технологий. При интеграции по REST API программирование сведено к минимуму, а все команды со сторонними библиотеками описываются специальными языками JSON или XML.?

    3. ?нтеграция в сторонние системы и комплексы (СКУД, ОПС, видеонаблюдение) с помощью SDK

    4. ?нтеграция со сторонними устройствами (датчики, алкотестеры, тревожные кнопки)

    Стороннее оборудование может быть подключено непосредственно к самим биометрическим устройствам через USB или интегрировано в СКУД.



    Поделиться:

      Все права защищены
      © ООО АДВ Секьюрити,
      2003—2024
      Метрика cайта: новости: 8222 | компании: 528 | бренды: 423 | статьи: 1150

      О проекте / Контакты / Политика конфиденциальности и защиты информации

      www.Techportal.ru в соц. сетях