8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Вы находитесь в разделе Типовых решений систем безопасности

СКУД на основе ID: единый организм





В отрасли безопасности на данный момент наметилась отчетливая тенденция конвергенции (сближения) технологий централизованного управления идентификационной информацией, видеонаблюдения, контроля доступа и IT. Вопросы идентификации личности в современном мире имеют принципиальное значение. С помощью смарт-карты вы попадаете в здание, а используя пароль, подтверждаете свои полномочия доступа к определенному персональному компьютеру. Смарт-карта и пароль не связаны друг с другом никоим образом, равно как оба эти средства защиты не увязываются с технологией идентификации личности (ID). Если учесть количество всех механических ключей, бесконтактных карт, PIN-кодов, компьютерных паролей и других средств аутентификации, то человек в среднем может иметь до десятка представлений своей личности. Недостатки этого очевидны. Система СКУД, построенная на основе ID, позволяет пользователю закрепить ID его личности за удостоверением (смарт-карта, паспорт или запись в базе данных). При наличии надежного способа определения личности система СКУД на основе ID дает руководителям департаментов компаний и организаций принцип. возможность устанавливать четкие полномочия персонала. Идентификационной информацией управляет некий центральный орган (работодатель, отраслевой консорциум, государство), а конкретные права доступа обеспечиваются администратором офиса, IT-департаментом, отделом кадров и пр.

Объединение технологий СКУД и управления идентификацией позволяет повысить уровень безопасности конкретной организации и удобство управления доступом, и снизить ТСО предприятия посредством исключения избыточности данных и "лазеек" для обхода устанавливаемых правил - неотъемлемые проблемы функционирования параллельных или изолированных систем. Возникает закономерный вопрос: почему для появления необходимости в сближении рассматриваемых технологий потребовалось столь длительное время? Причина тому, с одной стороны, политическая, а с другой -концептуальная. До последних лет технологии не отличались гибкостью для осуществления наиболее очевидной интеграции. Системы технических средств охраны и информационной безопасности, возможно, и зародились как составные части единого организма, но их развитие подчинялось различным требованиям.



Внутренними св традиционных технических средств безопасности (и в частности, систем СКУД) являлись надежность и прогнозируемость эффекта их использования - охранное телевидение и протокол Wiegand. Системы IT и управления идентификационной информацией обычно ориентированы на поддержку инноваций и интероперабильности (совместимости) -TCP/IP и .NET.В результате графический интерфейс систем СКУД стал довольно примитивным, а управление идентификационной информацией -слишком ненадежным. но развитие технологий определятся соответствующими рыночными факторами, которых в настоящее время большое количество.

За последние пять лет западный мир получил достаточное количество драматических доказательства того, что его информационно насыщенные и взаимосвязанные системы слишком уязвимы перед преднамеренной угрозой, финансовыми кризисами и природными катастрофами.

Безусловно, преимущества использования систем СКУД на основе ID не ограничиваются обеспечением усовершенствованных возможностей предотвращения и борьбы с негативными явлениями. Подобные системы предлагают больший уровень удобства, экономичности финансовых ресурсов и контроля при выполнении ежедневных задач. Реализацию идеи конвергенции может обеспечить следующий комплекс мероприятий:

  • использование открытых стандартов и протоколов;
  • ориентирование новых производителейсистем безопасности на построение наиболее современных специальных модулей (например, видеодетекторы аномальногоповедения или инструмент аудита и отчетности по логам), а не на создание очередного законченного решения;
  • применение сложных алгоритмов шифрования (взлом единой конвергированнойсистемы представляет собой более привлекательную цель для нарушителя, нежели однофункциональной системы типа системы СКУД на основе prox-карт);
  • активное и постоянное взаимодействие сотрудников, отвечающих за физическую и информационную безопасность компании.




Читайте далее:
Форум GDSF: революционные технологии CCTV
Пошаговый переход к IP
Правосудие под знаком IP
Прозрачная броня заменит пуленепробиваемое стекло
RFID для пассажира
Системы хранения фантастического будущего
Биометрию в массы
Тенденции развития Web-технологии по безопасности
Трудности перевода
VoIP: в поисках безопасного решения
В общей песочнице
Журнал "Системы безопасности" на IFSEC'2007
Будущее опять начинается на данный момент