Журнал ТЗ № 2 2024 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2024
№ 2
статьи



Журнал ТЗ № 2 2024



Раздел: ВЗГЛЯД
Тема: СКУД (системы контроля и управления доступом)
Автор: Вячеслав ТЕСАКОВ, генеральный директор компании «Равелин»

СКУД 2024: время smart-контроллеров


Из-за изменения политической обстановки прошедший год серьезно расширил спектр задач, которые стоят перед средствами безопасности. Типовые задачи систем контроля и управления доступом (СКУД) – учет и контроль кадров, транспорта и ограничения проникновения на объект – раньше рассматривались как равнозначные. Сегодня на первый план вышла задача организации системы физической защиты объекта. Одновременно произошли изменения в законодательстве, в элементной базе, идут постоянные хакерские атаки на объекты информационной инфраструктуры. Все это заставляет специалистов переосмысливать подходы к построению новых систем контроля и управления доступом как элемента системы физической защиты объекта.

Что же потребуется реализовать в системах контроля и управления доступом для компенсации новых угроз?

Во-первых, хакерские атаки на объекты всех типов требуют хорошей защиты информационных протоколов передачи данных внутри информационной системы СКУД.

Во-вторых, Федеральный закон от 29.12.2022 N 572-ФЗ, требует централизации хранения биометрических персональных данных. Поскольку не для всех объектов это может быть применимо, данный факт заставляет задуматься о создании надежных, удобных систем идентификации на базе электронных меток, в т.ч. для обеспечения удаленного доступа на объекты.

В-третьих, постоянный рост автоматизации процессов контроля и управления доступом на объектах, создание центров удаленного мониторинга требуют повышения самотестируемости систем СКУД в процессе работы.

В-четвертых, появляется задача адаптации функционирования СКУД в зависимости от типа внешней угрозы в реальном масштабе времени.

Много лет рынок контроллеров для СКУД развивался в двух направлениях. Во-первых, создание максимально простых по решаемым задачами и доступных по цене устройств для обьектов ЖКХ, коммерческих обьектов и т.п. Во-вторых, производство более мощных контроллеров, реализующих сложные алгоритмы допуска, которые использовались на крупных предприятиях и на объектах критической инфраструктуры.

Система контроля и управления доступом является обязательным элементом для реализации успешной стратегии физической безопасности на любом объекте. Сейчас начинается новый этап развития СКУД. В соответствии с возросшими рисками появилась потребность серьезно шифровать протоколы передачи данных, причем, сертифицированными средствами. Например, при использовании панелей биометрического распознавания, в соответствии с требованиями ФЗ, требуется реализация в контроллере программного криптошлюза класса КС1 – на уровне микроконтроллера это практически невозможно. Но поскольку внешние угрозы усилились, следует ожидать, что для объектов критической инфраструктуры потребуется реализация подобных алгоритмов защиты.

Много лет мы рассчитывали на то, что биометрические считыватели полностью заменят электронные идентификаторы. Но все изменилось с введением госрегулирования. Сейчас даже средняя по размерам организация вряд ли сможет использовать биометрию на своем объекте из-за высокой стоимости владения подобной системой. Следовательно, вновь появляется задача внедрения удобных и защищенных электронных идентификаторов, в т.ч. таких, которые можно выдавать удаленно. Современные технологии, в том числе облачные системы контроля удаленного доступа, полностью изменили возможности обеспечения безопасности объекта. Управление удаленным доступом для обеспечения физической безопасности означает возможность обеспечить доступ в таком месте, как коммерческая недвижимость либо жилой дом, из любой точки и в любое время. Сегодня такие решения активно развиваются и внедряются. Интегрируя возможности облачного доступа в общую систему безопасности объектов подобного рода, специалисты получают больший функционал для управления и контроля. Реализация этой технологии требует обязательного использования защищенных идентификаторов. Существует много предложений и технологий защищенной идентификации – MifarePlus, BLE-метки, динамические QR-коды и т.п. Для обеспечения надежной работы системы удаленной идентификации необходима возможность оперативной смены идентификатора и ключей шифрования.


Проблема автоматизации контроля работоспособности контроллеров СКУД на объектах существует давно. Все производители решают ее по-разному и в разном объеме. Однако, требования, которые предъявляются современными интеграторами, включают в себя возможность получение логов событий, отчетов о состоянии контроллера и т.д., что существенно облегчает работу сервисных инженеров.

Адаптация к рискам – это не самое распространенное требование к оборудованию СКУД. Но текущая ситуация вносит коррективы в работу служб обеспечения безопасности. Возрастают риски, злоумышленники ищут и, к сожалению, находят новые варианты проникновения на объекты, следовательно, и методы противодействия им должны и будут меняться.

Ранее мы ориентировались на стандартные угрозы, такие как пожар, прорыв внешнего периметра, нарушение дисциплины, хулиганство и т.п. Сейчас надо учитывать возможность появления внутренних угроз, когда злоумышленник уже находится на объекте, и необходимо оперативно его выявить, чтобы организовать грамотное противодействие. Адаптивная система позволит создавать меры безопасности против несанкционированного доступа, включая мошеннические бейджи (идентификаторы) и сговор с операторами и охраной. Адаптивная система позволит управлять ролями и правилами в отношении персонала службы безопасности, сотрудников и посетителей в зависимости от уровней риска в реальном времени. Такая система позволит оперативно реагировать на любую угрозу и сохранять управляемость предприятием. Кроме того, важна и простая индивидуальная адаптация к различным группам пользователей (например, арендаторам, сотрудникам и посетителям) не только для определения того, кому и куда разрешен проход, но и для определения времени доступа.

Для реализации нового функционала в контроллерах потребуется повышение их вычислительной мощности. Безусловно, простым контроллерам, где в качестве основных используются микропроцессоры, тяжело будет подстраиваться к изменениям. А вот контроллеры, в которых используются либо процессоры с ARM-архитектурой, либо процессорные модули, работающие под управлением операционной системы Linux, имеют возможность достаточно легко и быстро решать эти задачи. Наличие операционной системы на «борту» контроллера дает возможность оперативно изменять и развивать его программу, в том числе дорабатывать под специфические задачи заказчика. Такие контроллеры имеют полное право называться «умными» или smart-контроллерами. Долгое время наличие этих возможностей использовалось для реализации более удобного пользовательского WEB-интерфейса контроллера. Туда уже закладывались элементы управления и отчетности, которые раньше можно было получить только через сервер СКУД.

На объектах критической инфраструктуры часто используются проприетарные программные оболочки, доработанные под данный объект. Еще одним аргументом в пользу smart-контроллеров является то, что они имеют специальный интерфейс прикладного программирования (API), который позволяет быстро интегрировать такой «умный» контроллер в существующее ПО заказчика.

Новые риски требуют новых решений. Адаптивная к рискам система контроля доступа, которая обеспечивает эффективное управление и соблюдение привилегий доступа в масштабах всего предприятия, является важной частью при организации современной системы безопасности для объектов критической инфраструктуры. Подобная система позволяет управлять регистрацией учетных данных, проверкой, авторизацией, смягчением либо ужесточением допусков, отзывом учетных данных пользователей на объекте в реальном времени. Эти усилия позволят предприятиям повысить защищенность и эффективность системы физической безопасности. Построение подобных систем контроля и управления доступом возможно только на базе smart-контроллеров, имеющих для реализации данных задач соответствующую вычислительную мощность и гибкое программное обеспечение.


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».