Журнал ТЗ № 2 2013 | Управление безопасностью стало проще
  бюро находок  
  Где искать        
наши издания
наши анонсы






2013
№ 2
статьи



Журнал ТЗ № 2 2013



Раздел: Инсталляция
Тема:
Автор: Тевин ВОНГ, a&s International

Управление безопасностью стало проще

Интеграция возможности прямого контроля в систему видеонаблюдения, обнаружения несанкционированного проникновения и систему логического доступа как полной платформы управления безопасностью обеспечивает более широкий перечень возможностей. В предлагаемой вниманию читателей статье анализируется, как инновации в области интегрированного управления доступом и безопасностью помогают обеспечить заметные результаты для всех, кто вовлечен в процесс.

«Возможность интеграции наблюдения с контролем доступа давно уже перестала восприниматься на рынке как некая роскошь. Она стала необходимостью, способной отразить четкую картину операций, связанных с безопасностью, для конечного пользователя, – утверждает доктор Михаэль Луцелер, член управляющего комитета форума ONVIF. – Использование продуктов, соответствующих определенным характеристикам взаимодействия, таким, как стандарт ONVIF, ведет к упрощению этих интеграций через общий интерфейс. В 2013 году ONVIF планирует выпустить новую спецификацию стандарта, которая будет включать функции контроля доступа, такие как мониторинг входа, и будет управлять взаимодействием между контролем доступа и системой видеонаблюдения, равно как и отдельными компонентами системы контроля доступа».
По словам Луцелера, системы контроля с возможностью физического доступа, интегрированные с сетевыми видеоустройствами, смогут использовать эту спецификацию для позиционирования поворотной купольной камеры, которая будет записывать вход человека после использования пропускной карты у определенной двери или активировать сетевую запись видео при использовании недействительной карты. Проще говоря, стандарт контроля доступа позволит создать систему, которая запускает управление дверью, основанное на персональной идентификации с использованием услуг разных производителей, что даст возможность выбора устройств, создающих список сенсоров и связей и дающих возможность настроить фиксацию использования пропускной системы и контроля дверей. Тот же стандарт будет использоваться для распознавания устройств и управления ими, контроля над выходами системы, такими как открытие и закрытие дверей, разрешение или запрет доступа, включение и выключение сетевых устройств.
Ощутимые преимущества Интеграция должна обеспечить полную, многослойную и универсальную аутентификацию. Она должна предоставить всестороннюю поддержку для устройств и методов аутентификации. Целью становится лучшее отражение ошибочного отказа доступа или серверных атак, улучшенное и более инновационное устранение неполадок при возникновении брешей и более эффективное управление рисками, считает Джон Дэвис, управляющий директор компании TDSI.

Система должна использовать платформу с открытым стандартом, которая имеет возможность интеграции с существующими компьютерными системами, такими как Windows, Linux и Mac, для аутентификации рабочего компьютера. «Когда у предприятия возникнет потребность в обновлении программного обеспечения, у него должна быть возможность скачать фирменные обновления или разработать решения по местному обновлению, – утверждает Вэй Джин Ли, директор по продажам компании ASEAN, HID Global (Assa Abloy). – Конвергентные решения в плане доступа помогают организациям проводить стабильную политику, они помогают внедрять консолидированные журналы аудита по всему предприятию. Еще одним важным моментом для организаций является возможность гарантировать оправданность своих инвестиций в мобильные платформы».
Истинным преимуществом для конечного пользователя становится повышенный уровень безопасности. «При автоматизации интеграции между физическими и логическими системами идентификация автоматически отключается при увольнении сотрудника, что устраняет вероятность того, что кто-то забудет деактивировать личный доступ, – считает Эрик Джозеф, управляющий инженерными разработками S2 Security. – Кроме того, снижается возможность взлома логических аккаунтов за счет предоставления доступа к ним лишь полноправным держателям карт внутри организации».
Снижение полной стоимости владения и увеличение коэффициента окупаемости инвестиций также входят в число важных требований. «Конечный пользователь экономит время и деньги, поскольку от него требуется лишь управление одной системой, он использует один набор учетных данных для обеих систем», – отмечает Ким Рафальдт, пиар-менеджер Amag Technology (компания, занимающаяся G4S-технологиями).
Управляемость и перспективы Стабильность сети и пропускная способность канала повлияют на работу системы, особенно если она включает видеонаблюдение. «Одной из наиболее серьезных сложностей при построении сети является обеспечение должной подготовки ИТ-отдела относительно влияния системы управления безопасностью на сеть, – отмечает Эрик Джозеф. – На начальных этапах тренинга ИТ-специалисты могут негативно отнестись к появлению дополнительных систем и объемов информации, проходящих через сеть, что в потенциале может замедлить ее работу. Как только мы объясняем, насколько минимальным будет влияние контроля доступа на сеть, становится проще. К тому же тот факт, что видеосъемка ведется на отдельных площадках или на границе и переправляется по мере необходимости в центры управления безопасностью, упрощает контроль пропускной способности видеоканала».

Информирование не ограничивается ИТ-отделом. «Управление системами контроля доступа обычно задействует несколько отделов внутри организации, среди них кадровый отдел, управление офисом, парковочные услуги, питание и, конечно, пункт охраны, – считает Стивен Льюис, руководитель проекта в компании Tyco Security Product. – Очень важно обеспечить следование имеющейся политике со стороны команды, проводящей управление, чтобы гарантировать функционирование платформы».
Еще одним испытанием для традиционных систем становится обновление программного оборудования. Microsoft регулярно предоставляет пакеты услуг и иные обновления для операционной системы Windows с целью клиентской поддержки. «Это ведет к дополнительным обязанностям со стороны ИТ-отдела, – поясняет Эрик Джозеф. – Поскольку мы можем предоставить альтернативы системам, основанным на работе с Windows, мы с легкостью избегаем упомянутых сложностей и снижаем нагрузку на сотрудников ИТ-отдела».
Системы управления доступом долго остаются актуальными, как правило, более 10 лет, поэтому нужно принять во внимание не только их первоначальную стоимость. С учетом полной стоимости владения необходимо упомянуть четыре ключевых момента: стоимость приобретения, установку, использование и обслуживание.
«Другие возможности включают совместимость с оборудованием других производителей, нулевое время простоя, надежность и прочность, – подчеркнул Хольгер Майер, руководитель проекта безопасности Bosch Security Systems. – Было непросто найти и сертифицировать надежных торговых партнеров или системных интеграторов из разных стран мира, чтобы обеспечить объединение разных сфер, от контроля доступа до управления пожарной безопасностью и наблюдения за зданием, и все это при знании сетей и ИТ».
В данном этапе запатентованные системы усложняют настоящую интеграцию, поскольку контроль доступа ведется не так строго, как обеспечение безопасности от взломов и пожаров. «В Европе стандарт EN50133 существует уже довольно долго, но используется он не всеми, поскольку технологии развиваются очень быстро, – утверждает Джон Дэвис, управляющий директор компании TDSI. – Однако существует новый стандарт IEC, который появился около 18 месяцев назад и в настоящий момент вынесен на параллельное голосование. Как часто случается со стандартами в процессе развития, в нем есть и преимущества, и спорные моменты. При этом появление нового стандарта на международном уровне вдохновляет, а особенно радует скорость, с которой развивается этот стандарт».

Источник: asmag.com


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».