что такое система удаленного контроля
Какую СКУД выбрать: обзор систем безопасности
Современные достижения науки и техники обусловили широкое внедрение в нашу жизнь множества электронных систем. Многие из них предназначены для выполнения монотонных, рутинных, но важных действий по авторизации, контролю, а также сбору информации о полученных результатах. Названия подобных систем многим не известны и требуют дополнительной расшифровки. СКУД — одна из таких систем. Это слово для неспециалиста покажется странным, непонятным и требует разъяснения. Тем более, перед тем, как принять решение, какую СКУД выбрать и зачем это нужно.
Что такое СКУД
Итак, СКУД является аббревиатурой и расшифровывается как «Система контроля и управления доступа». Если объяснить простыми словами — это комплекс аппаратно-программных и технических средств, предназначенный для организации входа-выхода. Это могут быть офисы, здания госучреждений, предприятия, торговые и спортивные центры, склады и прочие помещения. Кроме организации доступа, СКУД осуществляет ещё и контрольные функции, предоставляя возможность в последующем проводить анализ информации о посещении и использовать её в нужных целях. Например, позволяет работодателю контролировать приход – уход работников для регулирования трудовых процессов.
Современные СКУД подразделяются на два основных вида: автономные и сетевые. Основным критерием в данном разграничении является способ управления оборудованием и особенности работы контроллера.
Автономные СКУД работают изолированно от других систем. Они предназначены для размещения на 1-2 точках прохода. Чтобы перепрограммировать такой контроллер, необходимо подключение к нему через отдельный интерфейс. В качестве примера можно привести обычный электромагнитный замок или считыватель магнитного ключа на двери.
Сетевые СКУД могут интегрироваться в общую систему безопасности объекта и взаимодействовать с системами видеонаблюдения, пожарно-охранной сигнализации. Управление подобными СКУД осуществляют через выделенный ПК или сервер, с установленным специализированным программным обеспечением.
Рынок систем безопасности имеет высокую конкуренцию между производителями оборудования и программного софта. Российский рынок насчитывает десятки как отечественных, так и зарубежных фирм, ведущих разработки в данном направлении. Рассмотрим ряд основных лидеров в этой сфере, находящихся в ТОП-7 по запросам в поисковых системах Яндекс и Гугл.
«ZkTeco»
Китайская компания «ZkTeco Co., Ltd» широко известна своей направленностью на биометрические методы верификации и предоставляет услуги для крупного и среднего бизнеса. Предприятие владеет более 90 филиалами по всему миру, в т.ч. России и странах СНГ.
Программное обеспечение базируется на облачной платформе ZKTeco + Smart Office. Оно поддерживает биометрическую идентификацию, видеонаблюдение, а также интеллектуальную систему входа и выхода «Человек + автомобиль + объект». ПО ZKTime.Net V3.0 предназначено для работы с системой учета рабочего времени компании, включает в себя возможности распознавания лиц, отпечатков и гибридную биометрию. На основе получаемой информации, программа способна создавать отчеты и платежные ведомости. Кроме этого, учитывая реалии времени, в компании разрабатывают методы бесконтактной идентификации COVID-19, что также интегрируется в программное обеспечение через соответствующие модули.
«ControlGate»
Российская компания «КонтролГейт» специализируется на программировании и разработке систем безопасности. ПО ControlGate включает в себя полный набор модулей для проведения наблюдения, контроля оборудования, управления доступом, а также анализа и сбора информации. Система безопасности объекта под управлением ПО ControlGate способна работать с широким спектром идентификаторов, в т.ч. и биометрических. При необходимости, есть возможности комбинировать между собой несколько типов идентификаторов. Например, биометрический терминал и считыватель ПИН-кода. Масштабирование системы осуществляется за счет подключения дополнительных модулей.
Основными плюсом софта является его кроссплатформенность, т.е. возможность работать на различных операционных системах (Windows, Linux, MacOs). Это позволяет интегрироваться с оборудованием таких производителей как: Hikvision, Dahua, ZKTeco, IronLogik.
СКУД ControlGate построена на принципах модульности. Существует основной базовый блок, к которому при необходимости подключаются дополнительные (информатор, бюро пропусков, СУРВ, обмен данными). Ярким плюсом служит то, что в базовом модуле предустановлены следующие компоненты: непосредственно контроль доступа, видеосистема, генератор отчетов, среда выполнения пользовательских сценариев, планировщик задач.
«PERCo»
Компания «PERCo» входит в число ведущих отечественных производителей оборудования в области безопасности. Комплексные ПО СКУД представлено системами PERCo-Web, PERCo-S-20 и PERCo- S-20 «Школа».
PERCo-Web устанавливается на отдельный компьютер и позволяет работать другим пользователям через веб-интерфейс. Система контролирует доступ лиц в здания, разграничение прав входа в помещения и учет времени работы персонала.
Основным назначением ПО PERCo-S-20 является организация комплексной работы систем безопасности предприятия. ПО координирует работу СКУД с системами пожарно-охранной сигнализации и видеонаблюдения.
Система PERCo-S-20 «Школа» разработана специально для установки в учебных заведениях. Она предназначена для недопущения прохода посторонних, ведет учет посещаемости учащихся с одновременным уведомлением родителей о времени прихода и ухода ребенка.
«RusGuard»
Компания «РусГард» специализируется на производстве оборудования для СКУД и охранной сигнализации. Программное обеспечение данной компании – софт для полноценной работы систем доступа. Выделяют три версии софта «Standart», «Premium» и «Enterprise». ПО способно решать задачи, как крупного предприятия, так и небольшого офиса. Связь осуществляется по защищенному протоколу HTTPS.
Важной особенностью является то, что покупателю оборудования передается комплект ПО бесплатно. В дальнейшем осуществляется бесплатная техподдержка. В то же время специалисты, отмечают достаточно высокую стоимость самого оборудования, что нивелирует плюсы от бесплатного программного обеспечения.
«Parsec»
Разработчиком и производителем данного программного обеспечения является ООО «Диамант групп». Компания занимается реализацией решений в сфере безопасности и идентификации объектов.
Программное обеспечение компании представлено программными модулями PNSoft и PNOffice, которые имеют множество вариаций для различных комбинаций оборудования. ПО PNSoft применяется на СКУД, устанавливаемых на предприятиях, в то время как PNSoft используется в системах доступа небольших объектов и больше ориентирован на учет и контроль персонала.
«HID Global»
Компания «HID Global» являет мировым лидером по производству СКУД. Головной офис компании расположен в г.Остин, штат Техас (США).
Программное обеспечение компании имеет весьма широкую направленность и используется в СКУД для физического и логического доступа персонала, а также в сфере выпуска финансовых инструментов. Софт от HID Global используется для регистрации биометрических параметров и аутентификации, выпуска идентификационных карт для банковского и финансового секторов. Также он широко применяется в операционных системах для микрочипов, а также в сфере Internet of Things (IoT).
Вместе с тем при всей разнонаправленности и плюсах разработок HID, в ПО имеется существенный минус – его цена. Впрочем, высокая стоимость программного обеспечения характерна практически для всех продуктов зарубежного производства.
«Sigur»
Владельцем данного бренда является российская компания «ПромАвтоматика», которая работает в сфере создания СКУД с 2006 года. За это время, бренд «Sigur» стал весьма известен на российском рынке систем для безопасности.
Программное обеспечение компании имеет модульную архитектуру и позволяет при необходимости увеличивать возможности системы через установку дополнительных модулей. Доступ ко всем модулям, установленным на сервере, осуществляется удаленно через веб-интерфейс. Решения, созданные компанией, позволяют вести учет рабочего времени, осуществлять защищенную идентификацию по смартфону, вести наблюдение за событиями на охраняемом объекте.
Заключение
На рынке услуг систем безопасности работает множество различных фирм. В одной статье невозможно отразить их все и полностью ответить на вопрос: «Какую СКУД выбрать?» В данном обзоре рассмотрены общие особенности софта только ведущих компаний по производству программного обеспечения для СКУД. В любом случае, бесспорно одно, средства СКУД уже прочно вошли в нашу жизнь. Их использование является уже не роскошью, а жизненной необходимостью для полноценного и безопасного функционирования различных объектов независимо от форм собственности.
Как эффективно построить систему контроля удалённой работы сотрудников
2020 год отличает массовый переход компаний на удаленный формат работы. В плюсе оказались те организации, которые и ранее использовали удаленку, умели организовать безопасное подключение к корпоративной сети. Но на практике таких компаний оказалось меньшинство, и IT-службам нередко приходилось пренебрегать безопасностью ради непрерывности бизнес-процессов. Поэтому обеспечение надлежащей работы сотрудников на удаленном доступе становится в один ряд с глобальными задачами бизнеса — заработать и сохранить капитал.
Для обеспечения удаленного доступа специалистов к ресурсам компании открывают большое число новых портов, редактируют правила межсетевых экранов. Если раньше они блокировали подключение за пределами доверенных зон, то теперь разрешают.
В результате службе ИБ зачастую сложно отличить легитимное подключение сотрудника к ресурсам компании от несанкционированного подключения других пользователей или систем.
Риски работы на удалёнке
Дистанционный формат работы при неподготовленной к этому инфраструктуре четко показывает все возможные уязвимости, больше нет контролируемого периметра, выстроенного внутри компании. Доступ к информационным ресурсам теперь возможен откуда угодно. Причем это не зависит от сферы деятельности компании — производство, финансы или госструктура, все оказываются в одном положении. Личные устройства, как правило, не защищены и не подконтрольны службе информационной безопасности.
Еще один риск, требующий отслеживания качества дистанционной работы персонала, связан с тем, что в домашней обстановке — вне офиса — люди чувствуют себя более расслабленно и способны не только саботировать рабочие процессы, но и передавать конфиденциальные данные третьим лицам с целью личного обогащения.
Невнимательность персонала также может привести к удалению конфиденциальной информации без возможности восстановления в условиях дистанционной работы.
Так как доступ к корпоративной сети нередко производится с личного компьютера, в эту сеть могут добраться злоумышленники из-за неосторожности или халатности специалиста.
Отследить все действия сотрудников в ручном режиме невозможно, особенно если речь не о маленькой компании из 5 человек, а о крупной организации. Требуются специализированные системы информационной безопасности, которые дадут возможность отслеживать все запросы к данным и аномалии в трафике компании.
Как организовать контроль работы сотрудников на удаленке?
К сожалению, не все сотрудники подключаются через VPN к своему рабочему ПК. Чаще всего подключение идет напрямую с домашнего ноутбука, без учета требований безопасности. Можно, конечно, установить агенты на частные ПК, но это практически нереализуемо как технически, так и этически.
Для большей эффективности можно сместить акцент с удаленного контроля рабочих мест специалистов на защиту кластеров хранения важной корпоративной информации, а также на сетевое оборудование, которому угрожают атаки.
Методы контроля удаленных сотрудников
Одним из таких методов является использование DLP-систем. Но эти решения сработают только в том случае, если на компьютере пользователя установлено агентское ПО. Эта проблема отчасти решается при выдаче корпоративной техники при переходе на удаленку.
Оптимальный способ — использование сервиса для контроля работы специалистов, который непрерывно осуществляет мониторинг обращения к базам данных, проверяет на легитимность доступ к информации, и в случае подозрительных запросов передает сигнал в службу безопасности или автоматически блокирует доступ.
Именно такое решение представляет собой АПК «Гарда БД». Система непрерывно осуществляет мониторинг обращений пользователей к базам данных и веб-приложениям, блокируя несанкционированный доступ к конфиденциальной информации. В условиях дистанционной работы именно это решение оказалось наиболее востребованным для защиты информации вне зависимости от точки входа кого-либо из специалистов в корпоративную сеть.
Еще один немаловажный фактор контроля для службы безопасности — это возможность видеть, что в реальном времени происходит во всех сегментах сети, нет ли атак, вирусных заражений шифровальщиками, попыток внешних вторжений, SQL-инъекций, аномалий трафика на незакрытом порту и пр. неприятностей. То есть, надзор за всем, что происходит в сетевой инфраструктуре компании независимо от удаленности филиалов и непосредственно сотрудников.
Рассмотрим на примере решений “Гарда Технологии”, как осуществляется контроль и хранение важной бизнес-информации и общего сетевого обмена данными как внутри компаний, так и снаружи.
Система класса Network Traffic Analysis (NTA) «Гарда Монитор» для анализа сетевого трафика позволяет обнаружить факты подключения ко всем сетевым ресурсам как сети, так и за ее пределами. Решение позволяет видеть все события, происходящие в сети компании и осуществлять контроль работы сотрудников. Это позволяет офицерам ИБ служб в автоматическом режиме детектировать, в каких сегментах сети и к каким бизнес-процессам появляются новые подключения, и быстро оценить их легитимность.
Отслеживание действий лиц, работающих на удаленке, включает мониторинг доступа корпоративных ресурсов на уровне данных. Система для защиты баз данных и веб-приложений «Гарда БД» позволяет контролировать действия привилегированных пользователей и контрагентов. Служба безопасности видит все запросы и ответы к корпоративным базам данных и веб-приложениям в режиме онлайн и сможет вовремя предотвратить утечку или подмену критической информации.
Задачи безопасности для удаленного контроля
АПК «Гарда Монитор» отображает подключения к рабочим ПК через подключение к удаленному рабочему столу.
Администратор в реальном времени видит подключения через VPN.
В этом случае IP-адресом получателя будет адрес VPN-шлюза. Так можно увидеть нелегитимное подключение к серверам из внутренней сети в обход ИТ-политик.
При глобальном переходе на удаленку растет нагрузка на серверную инфраструктуру компании. Число сессий и объемы трафика растут в десятки раз до пиковой нагрузки.
Слабой DDoS-атаки может быть достаточно, чтобы обрушить доступ корпоративной сети извне. «Гарда Монитор» выявляет атаки по первым признакам и сигнализирует службе ИБ.
Для контроля удаленных сотрудников применяются методы и программы от «Гарда Технологии» по защите баз данных, а также веб-приложений и системы контроля сетевых инцидентов на всех сегментах сет. Это позволяет в реальном времени выявлять попытки несанкционированного доступа и нивелировать утечки конфиденциальной информации как со стороны персонала, так и извне.
СКУД – система контроля и управления доступом
Сегодня решение задач безопасности стало одним из наиболее востребованных и приоритетных направлений автоматизации, как домашних, так и коммерческих объектов. В связи с этим активно развиваются СКУД различного уровня и функциональности.
СКУД как система
СКУД (система контроля и управления доступом) – комплекс аппаратуры, алгоритмов и и программ, предназначенный для ограничения входа/выхода на обслуживаемый объект, внутренних перемещений, фиксации и протоколирования событий и решения других сопутствующих задач.
Такие решения нередко совмещаются с другими системами, например, охранной и/или пожарной сигнализацией. В таком виде они находят широкое применение для обеспечения безопасности частных лиц, неприкосновенности жилища.
Отлично подходят они и для интеграции с бизнес-системами предприятий:
Функции СКУД
Компании, выпускающие и продающие СКУД определяют его основные функции по правилу «Трех К» – «Кого? Куда? Когда?» (допускать).
Именно оно задает большую часть функциональности системы, которая включает:
Однако это правило далеко не исчерпывающее для подавляющего большинства современных систем. Они также способны:
Именно такой подход определяет состав оборудования и алгоритмы работы.
Что входит в состав СКУД
Функциональность СКУД требует наличия (как и в любой систем автоматизации) следующих компонентов:
Назначение системы определило и специфику набора входящих в нее устройств.
Идентификаторы и считыватели
Одной из основных задач СКУД является идентификация пользователя для применения к нему ограничений или предоставления прав. Соответственно, в комплект системы в обязательном порядке входят специальные датчики – считыватели.
Они реализуют различные принципы и делятся на:
Считыватели кодов
Устройства предназначены для получения от пользователя уникального (ID) или общего кода, который передается аппаратным идентификатором. Наибольше распространение получили считыватели:
Оптические
Позволяют работать с информацией, которая хранится в символьном виде на жестком носителе. Примером служат считыватели штрих-кодов, нанесенных, например, на бумажный пропуск или идентификационную карту.
Магнитные
В недалеком прошлом работа с кодами на магнитных носителях, например, магнитных лентах на карте, была самым массовым методом идентификации, используемым в СКУД различных уровней.
Однако, ввиду массового выпуска «чистых» магнитных карт, кард-ридеров для них и устройств записи, такой носитель перестал удовлетворять требованиям безопасности. Поэтому магнитные считыватели применяются в СКУД все реже, уступая место более прогрессивным технологиям, например, бесконтактным.
Бесконтактные
Основу технологии составляет считывание информации, записанной в области памяти специальных транспондеров (RFID-меток). Этот вариант получил максимальное распространение (например, в картах proximity) на текущий момент.
Тем не менее, отказываться от ее применения разработчики СКУД не собираются – широкий ассортимент выпускаемых RFID-меток позволяет устранить эту проблему.
Контактные
Принцип действия этого вида считывателей похож на работу бесконтактных, однако записанная на чипе информация передается в систему только после физического подключения его к контактам датчика.
Виртуальных данных
Такие считыватели получают идентификационные данные от имеющихся у пользователей устройств, например, мобильных или установленных на них приложений. Возможно использование практически любых стандартов связи – Wi-Fi, BlueTooth, NFC, GSM и др. Приемники этих типов сегодня хорошо проработаны и предлагаются в широком ассортименте десятками производителей.
Однако есть у такого подхода и существенные минусы, среди которых – привязка к аппаратным средствам пользователя, которые он может сменить в любой момент. Кроме того, требуется применение специальных мер защиты передаваемых в процессе данных от дистанционного перехвата.
Считыватели ПИН-кодов
Такие устройства не работают с аппаратными идентификаторами и представляют собой простейшую аппаратуру, оснащенную полем клавиш, с которых пользователь вводит идентификационный код.
Сканеры биометрии
Современный уровень технологий позволяет отказаться от аппаратных идентификаторов, и обеспечить надежное распознавание пользователя по биометрическим данным:
При использовании таких алгоритмов в СКУД возникает вопрос с обработкой и хранением персональных данных. Основное требование – хранить в базах данных пользователей только цифровые коды, по которым реальные данные восстановлению не подлежат.
Методы повышения надежности
В обеспечении надежности процедуры идентификации в СКУД рассматривают 2 направления:
Для решения первой проблемы используют:
Датчики
Хотя считыватели и идентификаторы являются одной из важнейших составляющих СКУД, но ими набор датчиков системы не ограничивается.
Поскольку комплексы решают и такие проблемы, как разграничение доступа внутри объектов, контроль перемещений и пр., в состав также, как правило, включают:
Исполнительные механизмы
Решаемые СКУД задачи требуют наличия в системах исполнительных механизмов, получивших название преграждающих. К ним относят:
Их назначение – заблокировать или предоставить доступ в ответ на определенный набор событий (прежде всего, прохождение пользователем идентификации) и условий.
Совместно с ними или независимо могут работать и другие устройства, такие как:
Контроллеры и аппаратно-программные комплексы на базе ПК
Контроллеры выступают «интеллектуальным» ядром СКУД, которое:
Они могут быть реализованы как:
К конструкции, размещению и обеспечению работоспособности контроллеров СКУД предъявляются особые требования:
СКУД для дома/квартиры
Конечно, для частного дома или квартиры функциональность развернутых на предприятиях систем оказывается явно избыточной. Но набор основных функций такого комплекса не помешает и владельцам частного жилья.
Прежде всего, в домашних системах реализуют:
В целом, системы контроля и управления доступом (СКУД) актуальны для предприятий, офисных помещений и частного жилья. Реализуются они на базе стандартных и специфических средств автоматизации. Современный уровень аппаратных средств и программных алгоритмов позволяет обеспечить при их развертывании высокую надежность решений и безопасность обслуживаемых объектов.