Журнал ТЗ № 4 2013 | Определение масштаба систем управления доступом.
  бюро находок  
  Где искать        
наши издания
наши анонсы






2013
№ 4
статьи



Журнал ТЗ № 4 2013



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Тевин ВАНГ, a&s International

СКУД: определение масштаба систем управления доступом.

Управление доступом требует индивидуальной настройки под требования пользователя. Масштаб проекта определяется не только количеством дверей, которые необходимо защитить, но и необходимым уровнем интеграции и настройки. Компания a&s исследует роль масштаба проекта на этапе интеграции доступа и управления им.
Гарри Май, помощник вице-президента компании Hundure Technology, считает, что в процессе управления доступом масштаб проекта часто определяется с помощью различных переменных факторов. «Количество ридеров, сложность многоуровневой защиты и количество подсистем, которые должны интегрироваться, – это лишь некоторые из ключевых факторов», – отмечает он.
Масштаб также можно определить с точки зрения требуемой интеграции и настройки, подчеркивает Уна Ферон, управляющий службой маркетинговых коммуникаций компании CEM Systems (входит в состав Tyco International): «Проект с небольшим и средним количеством дверей может иметь дополнительные требования, такие как интеграция или индивидуальная настройка, которые сделают его более масштабным». Еще один способ определения масштаба проекта связан с тем, как используется система. «Если рассматривать применение систем управления доступом в небольших или средних масштабах, большинство из них действует аналитически, т. е. система по факту составляет отчеты и осуществляет поиск необходимой видеозаписи, – утверждает Эрик Джозеф, руководитель инженерных решений компании S2 Security. – В более сложных системах пользователь, как правило, управляет системой в реальном времени и реагирует в соответствии с возникшей ситуацией. В зависимости от применения разными пользователями используется усовершенствованная интеграция. Например, системы предупреждения похищения новорожденных или отслеживания «блуждающих» пациентов очень распространены в сфере здравоохранения».

Небольшой масштаб
К данной категории относят, как правило, отдельные здания, малые и средние предприятия, жилые комплексы, магазины и начальные школы. Имея в своей основе контроль доступа, управление системой безопасности может включать в себя такие подсистемы, как учета времени и посещаемости/управления персоналом, логического управления доступом, внутренней телефонной связи, автостоянки, управления лифтами, охранной сигнализации, управления потоком посетителей и видеонаблюдения.
«Простота установки и использования имеет существенное значение, равно как и рентабельность», – утверждает Джон Дэвис, управляющий директор компании Time & Data Systems International (TDSi). Программное обеспечение, использующее интернет-технологии, является важным предварительным условием, поскольку именно через интернет пользователи получают доступ к большинству своих бизнес-систем, таких как электронная почта, системы управления взаимодействием с клиентами и управления персоналом.
Хольгер Майер, руководитель проектов систем безопасности компании Bosch Security Systems, считает, что низкая общая стоимость системы является еще одним важным требованием.
«При использовании полностью интегрированной системы управления доступом и системы видеонаблюдения можно легко найти требуемую видеозапись по карточке пользователя, с помощью которой осуществляется поиск всех видеозаписей, на которых присутствует владелец карточки, – подчеркивает Эрик Джозеф из S2 Security. – Большинство из таких пользователей не очень хорошо знакомы с управлением системами безопасности, поэтому первоначальной задачей является ее простота в использовании».
«Такие события, как взлом двери, могут быть прикреплены к соответствующим видеозаписям для быстрого воспроизведения, а изображение и звук с камер записывается и сохраняется, – говорит Стивен Льюис, главный руководитель проектов компании Tyco Security Products. – Подобная интеграция гарантирует выгоды от эффективности работы и простоты использования, а также устраняет необходимость в нескольких серверах и отдельных приложениях управления доступом».
«Задержки как результат взаимодействия групп информационных технологий и обеспечения физической защиты через электронную почту или письма устранены, – отмечает Аджай Джейн, генеральный директор и президент компании Quantum Secure. – Ошибки, которые могут быть вызваны человеческим фактором, сведены к минимуму, а ранее ручное предоставление доступа по требованию полностью автоматизировано».

Средний масштаб
Проекты среднего масштаба могут включать в себя несколько зданий на одной территории или целый комплекс, например, здания местных органов власти, библиотеки, музеи, культурные центры, фабрики, небольшие больницы, центры обработки данных и банки. Управление доступом должно охватывать системы учета рабочего времени/управления персоналом, логического управления доступом, внутренней телефонной связи, автостоянки, управления лифтами, охранной сигнализации, контроля посетителей и видеонаблюдения, безналичной оплаты, управления библиотекой и общего оповещения.
Обязательные компоненты интегрированного управления доступом обычно включают индивидуальные настройки, функциональную взаимозаменяемость и масштабируемость системы (с базовой автоматизацией зданий) и перспективный, но экономически эффективный высокий уровень безопасности. «Когда операторы занимают свое рабочее место, они надеются просмотреть всю информацию системы управления доступом, предотвращения вторжения и видеонаблюдения через единый интерфейс пользователя, – утверждает Эрик Джозеф. – В центре внимания системы управления доступом находится информация из различных источников, связанных в одно приложение, в идеале обеспечивая централизованное хранилище для запуска отчетов о всех хранимых данных».

Эффективность работы, повышенный уровень безопасности и легкость в использовании являются основными преимуществами. Комплексная платформа разработана для обеспечения снижения расходов на физические средства охраны, отображая процесс запроса доступа для конечных пользователей, и в то же время для повышения уровня удовлетворенности конечных пользователей работой служб физической защиты, обеспечивая видимость статусов их запросов, отмечает Аджай Джейн из Quantum Secure.

Крупномасштабные проекты
Крупномасштабные проекты охватывают большие территории и имеют самые высокие требования к безопасности. Они используются, например, федеральными ведомствами, коммунальными предприятиями, нефтегазовыми объектами, аэропортами и транспортными компаниям, университетами и научно-исследовательскими институтами, а также большими международными корпорациями, которые находятся на разных территориях (больницы и банки). Основные функции можно разделить на системы учета времени и посещаемости/управления персоналом, системы логического управления доступом (служба каталогов Active Directory и облегченный протокол доступа к каталогам), системы внутренней телефонной связи, автостоянки, управления лифтами, системы охранной сигнализации, контроля посетителей, видеонаблюдения, безналичной оплаты, управления библиотекой и данными, общего оповещения, определения местоположения в режиме реального времени, управления активами, дополнительные системы управления зданием и прочие требования.
Конечным пользователям необходимы масштабируемые подсистемы, которые могут развиваться, как и их организации, а также хорошо интегрированные системы, которыми можно легко управлять в процессе развития. Простота индивидуальной настройки, управления и интеграции бизнеса и систем здания является приоритетным фактором для многих пользователей. «Многие компании работают на нескольких объектах, и их основной целью является автономная бесперебойная работа на всех объектах», – говорит Эрик Джозеф.
Основное внимание в системе управления доступом отводится возможности управления всеми объектами с помощью одного приложения. «Еще одним приоритетом является общая безопасность здания и максимальное использование карточек доступа», – отмечает Вэй Цзинь Ли, директор по продажам в АСЕАН, HID Global (компания Assa Abloy).
«Общими требованиями к подобным системам управления доступом являются возможность интеграции других систем, независимая настройка всех параметров и надежность круглосуточной работы», – поддерживает коллегу Хольгер Майер из Bosch Security Systems.
«Преимущества единого решения для подключения нескольких объектов включают повышенный уровень безопасности, централизованное управление (SCADA, ERP и PSIM), отслеживание данных и резервное копирование. Другие преимущества включают использование нескольких приложений в одной системе, снижение стоимости и рабочей силы, эффективность работы и избежание критических точек отказа без применения физических усилий для сбора и отчета о соответствии данных», – отмечает Аджай Джейн.

Создание возможностей
Согласно исследованиям IMS Research (компания IHS) количество устройств, подключенных к интернету, превысило 5-миллиардную отметку в 2010 г. и, как ожидается, достигнет 22 млрд к 2020 г. С распространением смартфонов, планшетов, камер, датчиков и других устройств с поддержкой присвоения IP-адресов воздействие на уровень физической защиты и на IT-отделы в плане проектирования сетей, оптимизации загрузки сети и, самое важное, безопасности организации может иметь большое значение.
IP-соединение ускоряет миграцию действующих датчиков и приборов к устройствам передачи данных по сети, подчеркивая важность интеграции физической и логической безопасности. «Пока организации относятся к своим физическим и виртуальным доменам как к отдельным элементам, их безопасность стоит под угрозой, – говорит Скотт Борг, директор отдела кибер-безопасности США. – Совмещение виртуальной и физической безопасности уже произошло на техническом уровне. Давно пора провести его и на организационном уровне».
Управление идентификацией личности требует изменений как в физическом, так и в виртуальном мирах. «Синхронизация личности между системой управления контроля доступа и логической системой, будь то AD, LDAP или другая система, является наиболее важным аспектом интеграции, – говорит Эрик Джозеф. – Это позволит ограничить возможности пользователя войти в систему на основании его физического присутствия или деятельности».
«Как правило, необходимо использовать одну систему удостоверения личности как для физического доступа на объект, так и для логического доступа из рабочего места, – утверждает Стивен Льюис из Tyco Security Products. – Контроль доступа также требуется при интеграции с другими бизнес-системами, такими как система управления персоналом, регистрации студентов или сетевые принтеры. Например, использование системы удостоверения личности пользователей с помощью карточек доступа в сетевых принтерах позволяет выполнить запрошенное пользователем задание печати в тот момент, когда пользователь находится непосредственно возле принтера. Это предотвращает нерациональное использование чернил и бумаги, а также исключает несанкционированный просмотр любого документа».

Источник: a&s International


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».