Система контролю доступу нового покоління — більше інформації про відвідувачів

7


Автор статті Трейсі Тинг (Tracy Ting) розмірковує про шляхи підвищення ефективності управління будівлею. Він підкреслює, що одним з основних моментів тут є контроль і відстеження всіх вхідних і виходять з будівлі. Для цього необхідно встановити і інтегрувати системи фізичного і логічного контролю доступу, системи відеоспостереження та охоронної сигналізації. При цьому, як зазначає експерт, попит на економічні рішення продовжує зростати.
«Технологія управління відвідувачами почала розвиватися лише близько п’яти років тому», — розповідає Ерік Ассолин (Eric Assouline), начальник експортного відділу компанії CDVI. — Найбільш часто такі системи встановлюють у житлових будівлях, на торгових, промислових об’єктах, в офісах, банківських, освітніх закладах, установах охорони здоров’я, військових організаціях і на об’єктах критичної інфраструктури».
«Світовий ринок систем контролю доступу в 2009 р. оцінюється в $2,7 млрд, — зазначив Ассолин. — Інтегровані рішення контролю доступу забезпечують більшу безпеку і більш ефективне управління відвідувачами. Для оптимального контролю доступу в охоронювані зони вкрай необхідно інтегрувати різні підсистеми, що дозволить забезпечувати безпеку будівлі на високому технологічному рівні, використовуючи попереджувальні заходи».
НОВІТНІ ТЕХНОЛОГІЇ
Для забезпечення безпеки будівлі вкрай важливо відстежувати, хто входить і хто виходить з нього. Щоб запобігти несанкціонованому доступу, використовувати лише проксі-карти на вході в даний час недостатньо. Для охорони особливо важливих об’єктів необхідний більш високий рівень управління безпекою, який забезпечують системи управління відвідувачами.
Системи з функціями контролю відвідувачів дозволяють власникам керувати списком службовців, заздалегідь реєструвати відвідувачів і ставити на своїх комп’ютерах необхідний дизайн бейджів. «Крім того, за допомогою керуючого програмного забезпечення можна обробляти інформацію та слідкувати за цінностями, які приходять у вигляді посилок в приймальню або йдуть звідти, — вважає Джон Мужицьки (John Murzycki), керівник відділу маркетингу компанії EasyLobby. — На додаток до виявлення небажаних відвідувачів системи на підставі внутрішніх списків особливих відвідувачів, що володіють винятковими правами доступу, ідентифікують VIP-відвідувачів».
Відвідувачі можуть володіти правами доступу тільки на певних точках і протягом певного періоду часу. «Відділ управління може видавати бейджі тривалого і короткочасного дії, — зазначає Сандра Блерш (Sandra Blersch), начальник відділу маркетингу компанії Primion Technology. — Номери бейджів, що видаються відвідувачам на тривалий термін, вибираються з числа попередньо заданих номерів, виділених саме для таких відвідувачів. Певним відвідувачам або підрядникам організація може надати право доступу на короткий період часу безпосередньо шляхом активації проксі-карти з довільно присвоєним номером». Виготовлення пластикових карт такого типу, схожа з виготовленням звичайних проксі-карт.
Можлива також спеціальна реєстрація відвідувача, не внесеного у список. Після реєстрації на пункті пропуску співробітники служби безпеки видають йому проксі-карту, яка надає певне право доступу до будівлі.
«Модулі контролю відвідувачів додатково оснащуються електронними ідентифікаторами підпису. У такому випадку оператор, зажадавши від відвідувача поставити на панелі рукописного вводу свій підпис при вході в будівлю і при виході з нього, може активувати або заблокувати картку доступу, що забезпечує більшу безпеку», — підкреслює Ерік Ассолин. При використанні такої системи в програмі повинна зберігатися фотографія кожного відвідувача, а також повинні бути введені його ім’я та ім’я того, до кого він прийшов, дата та час внесення відвідувача в список і передбачуваний час його відходу.
Є й інша опція — попередня реєстрація відвідувачів. Авторизовані працівники попередньо реєструють відвідувачів до їх приходу, що спрощує процес ідентифікації останніх за їх прибуття.
«Така опція, — вважає Сандра Блерш, — спрощує реєстрацію відвідувачів, які прибули групою. Авторизовані працівники можуть увійти в систему віддалено і генерувати запит на відвідування будівлі. При наявності в базі даних необхідної інформації про відвідувача співробітники служби безпеки можуть зробити необхідну попередню перевірку і заздалегідь створити бейджі для відвідувачів».
«Крім надання інформації про відвідувача до його візиту, деякі програмні платформи відсилають відвідувачу по електронній пошті коди доступу або бейджі, — розповів Урс Андрин Лампі (Urs Andrin Lampe), віце-президент відділу маркетингу та розвитку бізнесу компанії Legic Identsystems. — Завдяки даній опції система надає доступ і відстежує підрядників та інших відвідувачів, яким необхідно увійти в будівлю в неробочий час, коли співробітники служби безпеки, що видають картки доступу, вже не працюють».
КАРТКИ ДОСТУПУ
Дальність виявлення карт-рідерів задається під час налаштування. Крім того, значно вдосконалені бейджі.
«На сьогоднішній день карти представлені в широкому асортименті: 2,45-ГГц активні карти, UHF-900 пасивні картки, RFID, проксі-карти, карти Mifare, а також карти «три в одному», які поєднують у собі зазначені різні технології», — зазначає Мингхуа Жуанг (Minghua Zhuang), президент компанії Bluecard Software Technology.
Діапазон виявлення 2,45-ГГц активних карток становить від 3 до 80 м. Вони чудово підходять для відстеження відвідувачів і визначення їх місця розташування. UHF-900 пасивні картки використовуються для виявлення на близькій відстані (максимальна відстань виявлення — 10 м), «Оскільки на виявлення пасивних карт може вплинути тіло людини, вони використовуються переважно як карти контролю доступу або для контролю доступу на стоянку, — уточнює Жуан р. — Картки Mifare використовуються для контролю доступу до ліфта, а карти «три в одному» зчитують як на далекому, так і на близькій відстані. Якщо відвідувач ще не увійшов в будівлю і знаходиться не далі ніж 8 м від дверей, його виявляють датчики, а на програмному інтерфейсі виводиться профільна інформація, з якою співробітники служби охорони можуть ознайомитися до того, як відвідувачу буде надано доступ.
Якщо ж відвідувачем є висока посадова особа або VIP-персона, система контролю відвідувачів дозволяє уникнути незручної ситуації, коли така особа зупиняють співробітники служби охорони для встановлення його особи. Для працівників служби охорони на дисплеї висвічується відповідна інформація і перевірку вони не виробляють».
На думку Урса Андрина Лампі, завдяки сучасним досягненням користувачі, які мають у своєму розпорядженні багатофункціональну картку або ідентифікує жетон, можуть вибрати оптимальний засіб посвідчення особи, яке завантажується програма.
«Безконтактні смарт-карти в даний час виконують різні функції (використовуються в якості кредитних карт, sim-карт і карт логічного доступу), зібрані воєдино в одній карті. Це можливо завдяки тому, що додатки постачальників карт здатні до взаємної інтеграції, що виконує основна картка», — зазначив віце-президент відділу маркетингу та розвитку бізнесу компанії Legic Identsystems.
КОНТРОЛЬ ДОСТУПУ ДО ЛІФТА
«Додаткова опція контролю доступу до ліфта дуже важлива. Адже якщо доступ до ліфта не обмежувати, відвідувачі зможуть безперешкодно вийти як на поверхах «вільного доступу», так і на поверхах «обмеженого доступу» без необхідності пред’явлення якої-небудь засоби посвідчення особи, — підкреслює Пітер Борискін (Peter Boriskin), старший менеджер по продукції компанії GE Security. — Такий доступ особливо небажаний в тому випадку, якщо двері ліфта відкриваються безпосередньо в зоні власника, а не у вестибюлі».
На думку Пітера Борискіна, інтеграція контролю доступу до ліфта та загального контролю доступу полягає переважно у відкритості і доступності даних, що генеруються системами. Серед технологічних досягнень у цій сфері менеджер компанії GE Security називає відкриті і захищені бази даних, опубліковану схему і документально підтверджені інтерфейси прикладного програмування (API). В даний час така система підтримує багато допоміжні системи, наприклад системи евакуації та мобілізації (в надзвичайних ситуаціях), а також дозволяє керувати певними об’єктами нерухомості, автостоянками і магазинами.
«Існують різні підходи до інтеграції контролю ліфта і контролю доступу, їх вибір залежить від типу споруди. Одним з поширених методів, що дозволяють відновити колишні способи контролю доступу до ліфта, є пару з контролером кабінки через релейно-контактну логічну схему типу КПК. У нових будинках, де необхідний прикладний інтерфейс для інтеграції на рівні додаток-додаток використовується повністю опублікований інтерфейс прикладного програмування (API), а для подальшого розвитку технології ми збираємося інтегрувати декілька високорівневих інтерфейсів (API) безпосередньо в програмний продукт», — повідомляє Пітер Борискін.
ІНТЕГРАЦІЯ
Після появи IP-протоколу розподіляти інформацію і сигнали датчиків серед різних підсистем і контролерів стало простіше, що, в свою чергу, забезпечило можливість інтеграції. «У деяких системах невеликі компоненти програмного забезпечення, що вільно програмуються і задають принцип роботи контролерів, — розповідає Ненсі Уондерс (Nancy Wanders), начальник відділу з розвитку бізнесу в Азіатсько-Тихоокеанському регіоні компанії Nedap Security Management. – Взаємодія контролерів швидко приводиться у відповідність з вимогами користувача». IP-протокол також забезпечує можливість віддаленого управління.
У комплексному вирішенні контролю доступу інтегровані відеотехнологія, підсистеми виявлення пожежі, виявлення вторгнення, а також контролю ліфта, турнікета і стоянки. Крім того, в таку систему можна інтегрувати підсистеми реєстрації часу і відвідуваності, управління сигналами тривоги, контролю відвідувачів, підрахунку всіх осіб, складання карти і визначення місця розташування. «Більш того, якщо цього вимагає конкретна ситуація, для зручності відвідувачів є спеціальні будки, призначені для самореєстрації. А співробітники служби безпеки, що знаходяться у вестибюлі, натисненням лише однієї кнопки на телефоні можуть автоматично додзвонитися будь-якій особі, при цьому немає необхідності відшукувати його телефонний номер», — уточнює Джон Мужицьки з компанії EasyLobby. «Представлені характеристики інтегрованого контролю доступу переконливо доводять, що контроль доступу перестав полягати лише в контролі доступу через двері без використання ключів — він забезпечує кращу взаємодію з відвідувачем і більш високий рівень безпеки», — підкреслює Ерік Ассолин.
ПЕРЕДАЧА ДАНИХ
Для інтеграції різних підсистем необхідна платформа управління на основі IP, що забезпечує безпосередню взаємодію різних мережних контролерів. Вхід даних в один контролер безпосередньо генерує вихід даних з одного або більше інших контролерів, що забезпечує роботу системи і необхідний рівень безпеки.
«Таким чином, децентралізована система з тимчасової зв’язком між підсистемами являє собою швидкодіючий і надійне рішення», — зазначає Ненсі Уондерс. Використовуються наступні протоколи: TCP/IP, Ethernet і BACNet. Протокол SSL, який часто вважають найбільш швидким способом передачі даних на основі IP, що використовується для захисту потоків даних, особливо в банківських онлайн-додатках. Рівні безпеки задаються ІТ-фахівцями кінцевого користувача.
Такі опції, як заборона повторного проходу по одній карті, підрахунок осіб та управління автостоянкою, пов’язані з децентралізацією і від окремого сервера не залежать. «Більше того, — наголосив Джон Мужицькому, — оскільки ПК, як правило, приєднані до мережі, інтегрована система контролю доступу використовує центральну базу даних, підтримуючи SQL, Oracle і MSDE».
ПРАВИЛА ТА ПОСТАНОВИ
«Згідно з нормативними правилами праці і техніки безпеки будь-яка організація в світі несе повну відповідальність за кожну людину, що знаходиться на її території, тобто працівників, так і відвідувачів», — підкреслив Сиресен Наиду (Siresen Naidoo), спеціаліст по продукції компанії Ideco Biometric Security Solutions. У деяких країнах законодавчо закріплено, що при неможливості довести, що особа є відвідувачем організації, така особа в разі стихійного лиха буде вважатися працівником цієї організації. «Це одна з головних причин, по якій організації повинні встановлювати ефективні системи контролю відвідувачів», — зазначив Наиду.
Що стосується апаратного забезпечення, то, як вважає Ерік Ассолин, не існує правил і розпоряджень, що регулюють його розробку. У разі необхідності дотримуються нормативні постанови різних регіонів, наприклад, РЄ (Європа), FCC (США), VdS (Німеччина) та ГОСТ-Р (Росія). Однак у різних сферах залежно від навколишнього оточення застосовуються різні постанови. Особливий рівень безпеки система управління відвідувачами повинна забезпечувати на урядових і військових об’єктах.
Наприклад, обов’язковою умовою є онлайн-контроль в режимі реального часу відвідувачів, занесених у чорний список. Системи контролю доступу повинні здійснювати ідентифікацію і обробляти підтвердження особи за HSPD-12 і TWIC-карт за допомогою OCR-сканерів (сканерів оптичного розпізнавання символів), а також зчитувати САС-карти (карти загального доступу) з двомірними штрих-кодами.