Журнал ТЗ № 1 2019 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2019
№ 1
статьи



Журнал ТЗ № 1 2019



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Дмитрий СИРОТИН, руководитель направления IP-систем безопасности ГК «Эликс»

В поисках идеального считывателя СКУД

Типовой случай в обслуживании СКУД

Рассмотрим случай, когда контроль доступа воспринимается как дополнение к другим системам, например, в офисе, как часть системы домофонии. Есть типовые безликие белые карточки, которые выдаются сотрудникам для входа в офис, на выходе каждый нажимает кнопку, для гостей установлена вызывная панель домофона.

По мере появления прецедентов возникает потребность в новых функциях, например, учете рабочего времени или в централизованной выдаче карт. Это новые задачи, для решения которых необходимо установить программное обеспечение на сервер, приобрести модульный дверной контроллер и, возможно, заменить автономный считыватель-контроллер. Как вариант, дополнительно приобретается карт-принтер для персонализации идентификаторов. Но… карты остаются прежними.

Казалось, как этот случай относится к теме статьи? Самым непосредственным образом. За последние пятнадцать лет СКУД постепенно перешла от простого контроля доступа через двери к управлению личными данными, персоналом и службами определения местоположения людей для разрешения прохода в различные части здания. Интеграция с системой видеонаблюдения и другими службами в зданиях не только обеспечивает синхронизацию при работе с информацией, но и позволяет сокращать ежемесячные эксплуатационные расходы.

Все технологии устаревают. Особенно технология, которая появилась на свет сорок лет назад. Поэтому тема поиска идеального считывателя начата с вопроса об идентификаторе системы.

Идентификаторы: карты (брелоки), биометрика и доступ по смартфону. Допустим, в приведенном выше случае ответственный за безопасность сотрудник задумался над вопросом замены идентификаторов. В его распоряжении есть несколько вариантов:

1. Сразу полностью заменить считыватели и идентификаторы.
2. В первую очередь, установить считыватели, которые поддерживают минимум две технологии (устаревшую и безопасную), постепенно вводить в пользование новые идентификаторы.
3. Приобрести мультитехнологичные карты с поддержкой двух технологий и спустя время заменить считыватель.

Выбор комбинации технологий идентификации

Первый вопрос: какие технологии идентификации должен поддерживать новый универсальный считыватель, чтобы обеспечить безопасность системы максимально длительный промежуток времени?

Технологии идентификации, представленные на рынке:
1. Карточные: ASK (EM-Marine), FSK (125 кГц), Mifare, HID Seos.
2. Биометрические: отпечатки пальцев, распознавание лица.
3. Мобильные (цифровые, виртуальные) идентификаторы.
На рынке представлены комбинированные (мультиформатные) считыватели с поддержкой двух и более технологий. Самые распространенные варианты – это комбинация устаревших и защищенных технологий: 125 кГц и Mifare, EM-Marine и Mifare, 125 кГц и HID Seos, 125 кГц и мобильные идентификаторы.

Обратимся к медиа и спросим их, что движет рынком:
1. Конечный заказчик голосует долларом, евро и рублем за внедрение технологий, которые напрямую влияют на сокращение стоимости владения системой 1.
2. Аналитики Gartner: к 2020 году 20% предприятий начнут использовать идентификацию при помощи смартфонов в СКУД вместо традиционных карт доступа 2.
3. Основным инструментом проникновения мобильной идентификации со стороны производителей является выпуск комбинированных считывателей со встроенными технологиями мобильного доступа. Цена считывателей, которые одновременно поддерживают идентификацию по картам и по смартфону, равна цене классических считывателей карт3.

На основании полученной информации формируем ответ на первый вопрос: при модернизации системы или запуске СКУД с нуля рекомендуется выбирать считыватель с поддержкой устаревшей технологии (EM-Marine) для перехода на защищенную технологию Mifare или HID Seos и с возможностью использовать идентификацию по смартфону. Если не на старте, то в перспективе.
Для постепенного перехода на передовые технологии, которые доступны уже сегодня, по стоимости карточных систем.

Здесь также отметим еще один класс устройств: считыватели со встроенными клавиатурами. В некоторых случаях такие устройства рекомендуются для повышения уровня защиты в качестве второго фактора идентификации. В случае копирования карты пользователь должен набрать на клавиатуре правильную комбинацию цифр.

Подбор считывателя под точку доступа

Вопрос второй: так как каждому типу точки доступа должен соответствовать тип считывателя, то какими характеристиками должен обладать считыватель для разных типов точек доступа: дверь, турникет, шлюз, шлагбаум? Для полноты ответа потребуется отдельная статья. В этом материале рассмотрим точку доступа (дверь) по одному из параметров: дальность идентификации. Дальность считывания с карт и мобильных идентификаторов у дверных считывателей, как правило, не превышает 80 см. Однако, в этом случае есть вероятность некорректного срабатывания, когда идентификатор попадает в поле деятельности двух и более считывателей.

В мобильном доступе эта проблема решается путем установки в корпус считывателя портативного металлодетектора, который позволяет исключить ложную передачу виртуального идентификатора при установке считывателей мобильных идентификаторов на близком расстоянии друг от друга. Например, пользователь подносит к считывателю смартфон на расстояние до 20 см, и в следующие пять секунд происходит активация интерфейса BLE считывателя. Передача мобильного идентификатора осуществляется в этот промежуток времени. Таким образом, гарантией передачи мобильного идентификатора является высокий показатель RSSI считывателя.

Рекомендуется обратить внимание на возможность настройки параметров дальности считывателя непосредственно на объекте. В некоторых моделях также для удобства пользователей встроены оптические датчики приближения, что позволяет активировать BLE идентификацию путем не только поднесения телефона, но и поднесения к датчикам приближения просто руки. Отдельные модели считывателей поддерживают мобильную идентификацию как по BLE, так и по NFC, при которых смартфон необходимо прикладывать непосредственно к считывателю. Еще одним способом защиты от случайного открытия двери является возможность оптимального выбора способа передачи мобильных идентификаторов из приложения на комбинированный считыватель. Наиболее распространенные способы:
• нажатие кнопки непосредственно из мобильного приложения;
• поворот телефона;
• включение экрана;
• режим «свободные руки».

Корпусное исполнение считывателя

Казалось, что здесь может быть нового? Для помещения рекомендуют выбирать устройства в пластиковых, для установки на улице – в металлических корпусах антивандального исполнения. Однако на рынке представлено еще одно исполнение комбинированного считывателя – в виде печатной платы. Это позволяет модерни- зировать действующие системы контроля доступа с минимальными издержками. Представьте себе, что вы переводите вашу СКУД на карты Mifare и идентификацию по смартфону путем установки встраиваемого считывателя в ваш считыватель или домофон.
На этом сегодня все. Все технологии устаревают. При выборе системы рекомендуем задуматься о завтрашнем дне. Тем более что некоторые технологии будущего доступны уже сегодня.


1 Журнал ТЗ № 5 2018, статья: О прямом влиянии рынка ИТ на развитие СКУД в России
2 Журнал ТЗ № 3 2018, статья: Мобильная идентификация: мобильные считыватели и виртуальные идентификаторы. Обзор продуктов и решений
3 Журнал ТЗ № 1 2018. статья: Смартфон вместо карты доступа. Для кого тренд рынка, для кого реальность

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».