Журнал ТЗ № 2 2011 | Система контроля доступа нового поколения – больше информации о посетителях
  бюро находок  
  Где искать        
наши издания
наши анонсы






2011
№ 2
статьи



Журнал ТЗ № 2 2011



Раздел:
Тема: СКУД (системы контроля и управления доступом)
Автор:

Система контроля доступа нового поколения – больше информации о посетителях

Автор статьи Трейси Тинг (Tracy Ting) размышляет о путях повышения эффективности управления зданием.
Продолжая раздел «Правила и постановления», автор отмечает, что в медицинской сфере необходимо соблюдать определенные требования, в частности HIPPA (закон США о преемственности страхования и отчетности в области здравоохранения). Система должна контролировать количество посетителей, которое можно допускать к каждому пациенту, и позволять более продолжительные посещения родственников.
В сфере образования системы контроля доступа с опцией контроля посетителей должны обеспечивать онлайн-контроль сексуальных преступников и незамедлительное генерирование результатов.
Существуют также определенные ограничения, которые идут вразрез с другими положениями, например PCI DSS и Акт о биотерроризме FDA. PCI DSS (Стандарт защиты информации в индустрии платежных карт) – это ряд требований, направленных на повышение уровня безопасности данных. Это нормативное постановление является обязательным для всех компаний, обрабатывающих учетные данные пользователя или хранящих их, оно очень специфично в части контроля посетителей. В конце 2004 года управление по контролю качества продуктов и лекарственных средств (FDA) для обеспечения безопасности продуктов питания приняло Акт о биотерроризме. Согласно данному постановлению, на любом этапе производства пищевых продуктов должен контролироваться каждый посетитель, входящий на территорию предприятия и выходящий с нее.

Критерии отбора
«Выбирая решение контроля доступа с функцией контроля посетителей, следует помнить о том, что требования одних сооружений отличаются от других, в связи с чем оптимальное решение является индивидуальным, выбранным в соответствии с конкретной ситуацией», - считает Джон Мужицки (John Murzycki), руководитель отдела маркетинга компании EasyLobby.

Пользователям
«При выборе системы контроля доступа с опцией контроля посетителей необходимо учесть несколько критериев. Прежде всего, система должна обеспечивать плавный переход от предварительно зарегистрированных посетителей к активным посетителям и ушедшим посетителям, а затем к предварительно зарегистрированным посетителям на время их следующей поездки/визита», - отмечает Нэнси Уондерс (Nancy Wanders), начальник отдела по развитию бизнеса в Азиатско-Тихоокенском регионе, компания Nedap Security Management. «Во-вторых, владелец должен иметь доступ к базе данных и убедиться, что поддерживаются все периферийные устройства, необходимые для выполнения определенной задачи», - дополняет коллегу Питер Борискин (Peter Boriskin), старший менеджер по продукции, компания GE Security. Кроме того, система должна производить записи, отображающие все изменения, произошедшие с лицензиями, идентификаторами, паспортами и т.д. Владелец также должен контролировать поток людей в здание, и, если система допускает широкий диапазон регистрируемых данных, отслеживать посетителей и достоверность работы в точках доступа. Система должна контролировать не только постоянных работников компании, но и временных работников, подрядчиков и посетителей. «Контроль посетителей должен производиться соответственно правилам обеспечения безопасности, при этом необходимо соблюдать местные постановления, в частности законы о правах личности, - подчеркивает Нэнси Уондерс. – При этом в состав передовой платформы контроля посетителей должны входить приложения, обеспечивающие точную регистрацию, аутентификацию данных пользователя, а также интеграцию с системой контроля доступа». К примеру, при использовании бейджа неавторизованного посетителя система должна сработать автоматически и отправить сотрудникам службы охраны соответствующее SMS-сообщение или уведомление на пейджер. «Более того, программный интерфейс должен быть удобным в использовании, как для посетителей, так и для сотрудников службы охраны», - отмечает Эрик Ассолин (Eric Assouline), начальник экспортного отдела компании CDVI. Бейджи должны быть просты в изготовлении, что уменьшит необходимость административного управления.

Специалистам-интеграторам
Для успешного интегрирования опции управления посетителями, как считает Нэнси Уондерс, специалисты-интеграторы должны быть осведомлены об основных направлениях деятельности компании, применяемых правилах техники безопасности, а также методах работы приемной и контрольно-пропускного пункта.
«Крайне важно убедиться, - подчеркивает Эрик Ассолин, - что подсистему можно расширить для проведения интеграции. Интегрированный контроль доступа часто в значительной степени подстраивают под определенные потребности пользователя, в связи с чем каждая подсистема должна легко расширяться при различных комбинациях. Система контроля доступа не выводит на экран никаких изображений, а ее характеристики и надежность определить намного сложнее по сравнению с системой видеонаблюдения. «Производители, обладающие хорошей репутацией на рынке и должным образом производящие послепродажное обслуживание, повышают стоимость своих систем и далее цену не снижают», - продолжает Эрик Ассолин. Но, как считает Джон Мужицки, большинство конечных пользователей окончательное решение принимают, исходя из стоимости, и стараются приобрести многофункциональное охранное оборудование по более низкой цене.

Сложные задачи
«Как и прежде, одной из самых трудных задач является обеспечение открытости без ущерба для безопасности», - отмечает Питер Борискин. Для решения данной проблемы поставщики систем используют множество различных технологий, тем самым обеспечивая передачу данных между системой и сторонними приложениями, при этом данные защищаются путем кодирования, допуска, разделения и более традиционными требованиями к однократной идентификации. Другой проблемой на пути усовершенствования интегрированного решения контроля доступа является работа с патентованными протоколами связи и системами различной архитектуры. «Поскольку интегрированное решение должно сочетать в себе технологии, разработанные различными компаниями, система должна поддерживать стандарт любой компании», - подчеркивает Урс Андрин Лампе (Urs Andrin Lampe), вице-президент отдела маркетинга и развития бизнеса компании Legic Identsystems. Различные системы должны взаимодействовать друг с другом беспрепятственно. Однако в реальности не все системы отвечают данным требованиям.
Трудности вызывает также и продвижение интегрированных систем контроля доступа. «Многие пользователи даже не подозревают о тех полезных функциональных возможностях, которыми обладают данные системы», - констатирует Эрик Ассолин. Поэтому есть насущная необходимость лучше информировать пользователей о том, как они смогут обеспечить бóльшую безопасность и более эффективное управление зданием с помощью интегрированной системы контроля доступа.
«Кроме того, многие считают опцию контроля посетителей принудительной и нарушающей права личности, в связи с чем в обычные журналы регистрации посетителей часто заносятся недостоверные сведения», - считает Сиресен Наиду (Siresen Naidoo), специалист по продукции компании Ideco Biometric Security Solutions. Поэтому очень важно правильно разъяснить посетителям значимость протоколов и принципов обеспечения безопасности.

Перспективы на будущее
«Открытость системы будет приобретать все более важное значение. Поставщики услуг должны будут и далее расширять интеграционные возможности на уровне приложений, а также укреплять физические и логические перспективы систем», - отмечает Питер Борискин. «IP-протокол не знает границ. Главной разработкой станет обычный контроллер безопасности, работающий с различными программными приложениями и обеспечивающий различные функциональные возможности, в частности обнаружение проникновения, контроль доступа, внутреннюю связь и видеонаблюдение», - считает Нэнси Уондерс.
«Дополнительным устройством станет модуль маршрута обхода охраны, который обеспечит более эффективное патрулирование этажей сотрудниками службы охраны», - отмечает Эрик Ассолин.
«Также необходимо будет разработать переносные ридеры и стандарты аппаратного обеспечения, что позволит производить интеграцию со сторонними системами. В будущем станет возможен контроль доступа с использованием SIM-карт в качестве карт контроля доступа, но для этого понадобится бизнес-модель наподобие той, которую используют поставщики и операторы мобильных телефонов», - дополняет коллегу Урс Андрин Лампе.

Источник: www.asmag.com


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».