IT для бизнеса: Как выбрать систему контроля и управления доступом

IT для бизнеса: Как выбрать систему контроля и управления доступом

Дмитрий Ромаденков Глава филиала, региональный директор, Сочи

Безопасность бизнеса ответственна, но не должна быть самоцелью. Фундаментальный принцип выбора СКУД – адекватно оценивать затраты на защиту от убытков.

Рвение к безопасности относится фактически ко всем областям людской деятельности. Мы ставим двери и заборы, изобретаем все более системы наблюдения и сложные замки, разрабатываем методике предотвращения проникновений на собственную территорию, составляем графики посещений и служебные распорядки, используем средства для отслеживания кибер-атак, преследования и поиска нарушителей офлайн и онлайн.

За последние десятилетия на первый замысел вышла неприятность защиты данных, но сущность вопроса осталась прошлой, как в самые древние времена – цена обеспечения безопасности должна быть ниже стоимости того, что мы защищаем. Фактически, это универсальная формула, на которой выстроена вся эволюция судьбы на планете.

Безопасность – одна из фундаментальных потребностей любого живого организма. Наиболее значимая, но не единственная потребность. И совершенно верно так же, как черепаха может себе позволить панцирь определенной толщины, не более – бизнес ограничен в ресурсах, каковые разумно инвестировать в совокупности безопасности.

Итак, выбор ответов для защиты – это вопрос баланса. Давайте разглядим данный тезис на примере СКУД – управления и систем контроля доступом.

Виды СКУД

Разрешите напомнить, какие конкретно задачи решает СКУД.

идентификация лиц и Физический доступ, имеющих право доступа:

  • ограничение доступа на территорию предприятия, в кабинеты, служебные помещения и т.д.;
  • перемещения сотрудников и контроль нахождения либо визитёров по строению;
  • контроль передвижения персонала (и транспорта) по маршрутам;
  • ограничение доступа к информации (персональной, тайной, архивной).

Информационная безопасность:

  • защита, разграничение доступа, передача, хранение и шифрование данных;
  • контроль за разговорами и перепиской по разным каналам связи.

Дополнительные задачи, которые связаны с интеграционными ответами:

  • учет рабочего времени сотрудников;
  • выдача сокровищ либо подотчетных предметов посетителям и сотрудникам;
  • оповещение сотрудника о нарушениях либо событиях, требующих внимания (SMS, email);
  • интеграция с совокупностями безопасности (видеонаблюдение, охранная и пожарная сигнализация).

У каждой сферы бизнеса в любой отрасли существуют задачи по безопасности, каковые возможно решить, применив соответствующую сетевую либо независимую совокупность СКУД.

Независимые совокупности не требуют важных денежных затрат, и они несложны в применении. Такие СКУД не требуется подключать к компьютерам, локальным сетям либо интернету. Очевидно, это накладывает важные ограничения на функциональные возможности.

К примеру, при выборе независимых СКУД не приходится ожидать информации для учета рабочего времени.

управления и Сетевые системы контроля доступом на сегодня являются самыми действенными, благодаря тому, что разрешают руководить солидным числом удаленных устройств. Сетевые СКУД смогут предоставлять руководителям компании и кадровым службам широкий комплект отчетов об опозданиях, ранних уходах, текущем присутствии сотрудника на рабочем месте. Кроме того в случае если компания имеет филиальную структуру, сетевые IT-ответы разрешают обеспечить сбор и аккумуляцию всех данных, нужных для анализа.

Помимо этого, сетевая совокупность нужна в тех случаях, в то время, когда контроль обязан осуществляться в реальном времени. К примеру, визитёр поднес электронный пропуск к считывателю – и вахтер тут же видит на своем мониторе фото визитера. Наряду с этим разрешение на доступ могло быть подписано в одном офисе, фото и эти внесены в другом офисе, а за актуализацией этих сведений следят сотрудники в третьей локации.

Очевидно, интеграция с совокупностями видеонаблюдения и/либо оповещения кроме этого предполагает сетевой темперамент СКУД.

Как обеспечивается управление доступом

Физически СКУД начинается с преграждающих устройств. К их числу относятся:

1) ворота и шлагбаумы на въездах на территорию;

2) турникеты на общественных объектах и проходных для контролируемого прохода громадного количества людей;

3) на очень защищаемых объектах с повышенными требованиями к безопасности – шлюзовые кабины;

4) электромагнитные, электромеханические замки с ключами разных разработок (так именуемые «идентификаторы»).

Идентификатор – это, практически, ключ. В зависимости от вида закрывающего устройства, идентификатор возможно вводить с клавиатуры или применять чтобы получить доступ брелоки, карточки с чипами, магнитной полосой, бесконтактные карты либо карты с RFID метками. Кроме этого ключом возможно биометрический показатель человека — отпечаток пальца, руки, рисунок сетчатки либо радужной оболочки глаза, полное трехмерное изображение лица.

Соответственно, выбирая ключ и разработку, мы выбираем уровень защищенности объекта. Цена идентификаторов очень сильно варьируется. Карточки либо брелоки стоят от 50 рублей за штуку, отпечаток пальца по большому счету бесплатный. Главная ценовая нагрузка ложится на считыватель.

Цена несложных моделей колеблется в диапазоне от 2 до 10 тыс. рублей. Более сложные устройства стоят от $500.

Варианты считывателей зависят от типа ключа. К примеру, для считывания рисунка радужной оболочки глаза нужна камера. Кроме этого имеет значение место установки считывателя, автономность, климатические условия, угроза вандализма, дальность идентификации (в частности: номера автомобили на парковках, платных проездах, камерах контроля скорости) и другие факторы.

Итак, информация с ключа считана и попала в контроллер. Именно там происходит сравнение кода с кодами, записанными в базе СКУД. На основании сравнения устройство приобретает команду – в большинстве случаев, пропустить либо нет.

Но вероятны и варианты (к примеру, пропустить и послать оповещение об этом, либо не пропустить и привести к полиции). Контроллер — это главная часть СКУД, исходя из этого в большинстве случаев он оснащается независимым источником электропитания.

Примеры применения СКУД

руководители и Владельцы заведений общепита очень заинтересованы в том, дабы клиенты были довольны обслуживанием. Само собой разумеется, это весьма универсальное пожелание, но специфика общепита содержится, кроме другого, в том, что кроме того пара мин. простоя приведут к убыткам, не говоря о часах. Определенное количество сотрудников должно быть на рабочих местах строго своевременно.

Соответственно, нужна актуальная информация о персонале. При отсутствия либо нехватки людских ресурсов на объекте управление может перебросить персонал с другого объекта либо воспользоваться резервом. Особенно остро кадровый вопрос стоит в пиковое время работы заведения.

Выяснять, уточнять и перезваниваться некогда. Нужна полная и свежая информация обо всех сотрудниках «тут и по сей день». Кстати, эти сведенья понадобятся позже при расчете заработных начисления и плат премий (либо штрафов).

В случае если накопление данных не автоматизировано, это создаст неприятности, по причине того, что «задним числом» выяснить точную картину значительно сложнее и не всегда вероятно.

Схожие неприятности, пускай и мало в другом ракурсе, смогут появляться кроме этого в других сферах деятельности. К примеру, в ритейле. В сети магазинов, разбросанных по городу (области, стране, миру), директор каждой торговой точки осуществляет контроль ее работу, а также персонал. По крайней мере, так должно быть. Но имеется ли уверенность в том, что все сотрудники ходят на работу в соответствии с штатному расписанию, выполняют собственные должностные руководства и приобретают зарплату по заслугам?

Неожиданно посетив удаленный объект, возможно вместо десяти человек на рабочих местах застать всего пять, причем двое из них курят либо сидят «в сети». В это же время, в ФОТ финансовые средства перечисляются всецело, по ведомости на всех сотрудников. В случае если так, то вас попросту обкрадывают.

Значит, настоящие доходы этого магазина могли быть выше, и должны быть выше – но «антропогенный фактор» был посильнее мониторинга собственных бизнес-процессов.

Еще один пример, мало в другом ракурсе. Оптовые сделки, не имеет значение в каком секторе. Полный порядок с соблюдением рабочего графика, все сотрудники трудятся в поте лица а также остаются сверхурочно. Никаких проколов с противовирусными программами, физический доступ также налажен, как положено.

В общем, совершенный порядок, действенно функционирующая СКУД. Один из сотрудников решил «слевачить». Договорился об откате за сделку. Переговоры вел по личному сотовому, причем на время таких бесед выходил в коридор. Очевидно, никаких передач чего бы то ни было из рук в руки в офисе. Договор по бумагам «чистый».

Совершенное правонарушение? Имело возможность бы стать таким. Но работа безопасности отправила нарушителю письмо с предложением вернуть «сэкономленные» деньги в бухгалтерию либо написать прошение об увольнении.

Дабы отследить попытку воровства а также записать разговор в качестве доказательства, потребовался программно-технический комплекс, действующий в интеграции с совокупностями наблюдения, и отслеживанием электронной переписки по перечню главных слов. Звучит как сюжет для детектива, но случай настоящий.

управления и Современные системы контроля доступом ориентированы на приоритетную защиту информации

Техвозможностей для прямых угроз и пресечения злоупотреблений безопасности бизнесу на данный момент довольно много. Вопрос в том, как подойти к их выбору и как конкретно использовать на практике.

Как внедрять СКУД?

Большая часть рекомендаций звучат универсально. Уверен, эксперты многих направлений IT определят данный метод по регламентам и собственным процедурам.

1) Перед тем как решить о внедрении СКУД либо любой другой системы безопасности на предприятии, выясните главную цель внедрения. Оцените не сильный места. Проанализируйте обстановку, организуйте проверки, самостоятельно либо с привлечением сторонних лиц – это нужно для создания четких задач.

Затраты на исследование разрешат оптимизировать затраты на внедрение.

2) Если вы уже определились с задачами, отыщите экспертов в данной области. Обратите внимание на принцип работы совокупностей как программного комплекса, так и оборудования. О изучении списка и сборе рекомендаций завершенных проектов партнера по автоматизации безопасности кроме того упоминать неудобно – все это и без того ясно.

3) Потребуйте от будущих поставщиков либо интеграторов демонстрацию всех возможностей и функционала совокупности. оптимальнее выбирать популярные совокупности, сопровождение которых возможно делать самостоятельно либо с привлечением второй IT-компании. Кроме этого нежелательно внедрять совокупность, в которой разбирается один единственный человек из команды.

4) Выбирайте ответ, самый полно удовлетворяющее потребности бизнеса сейчас, дабы было не сложно приспособить его под ответ разных задач в будущем. Стоит учесть, что не все обрисованное в документации к совокупности будет трудиться так, как вам хочется. Обычно при написании программных частей совокупности употребляются определенные подходы, каковые в вашем случае могут быть неудобными. В случае если так и имеется – попросите разработчика либо интегратора совокупности оптимизировать ее под потребности компании.

Оптимизация займет некое время и будет иметь собственную цену, но в итоге вы получите то, что необходимо.

5) Внедрение оптимальнее проводить поэтапно. Сначала советую внедрить управленческую часть. Научите сотрудников пользоваться главным функционалом совокупности, добейтесь первых результатов.

При необходимости интегрируйте эти, полученные от совокупности, с уже имеющимися программными инструментами, это приблизит всех участников к цели. Итогом первого этапа внедрения СКУД должен быть отчет, в котором продемонстрировано влияние разных показателей деятельности компании на индексы эффективности работы каждого объекта, предприятия и участка в целом.

6) На следующем этапе совершите внедрение аккуратной части совокупности на одном либо нескольких объектах. Взятых данных будет достаточно для начального анализа. Помимо этого, уже на данном этапе вы решите большая часть вероятных вопросов по внедрению, а приобретённый опыт ускорит автоматизацию управления безопасностью.

7) После этого, по окончании первого удачно завершенного внедрения, возможно с минимальными рисками автоматизировать остальные участки. Заблаговременно спланировать и заложить в бюджет более правильную цена внедрения будет очень просто, по причине того, что вы станете опираться на личный опыт.

8) Не нужно забывать о помощи совокупности. Собственными силами либо силами интеграторов, но в обязательном порядке необходимо обеспечить бесперебойную работу СКУД. В другом случае эффект от внедрения будет очень незначителен.

9) Желаю обратить ваше внимание на биометрические совокупности. Это уже не будущее из кинофильмов, а в полной мере ощутимое настоящее. Производителей таких устройств большое количество, и они выводят на рынок все более программы и зрелищные устройства по все более приемлемым стоимостям. Само собой разумеется, биометрика дороже, чем простые совокупности с картами и чипами – но она и существенно надежнее. Карточку либо чип возможно передать, забыть, утратить, подделать.

Отпечаток пальца либо руки, рисунок сетчатки глаза либо карта кровеносных сосудов на лице неизменно с обладателем.

Тут мы возвращаемся к исходному тезису о целесообразности. Попытайтесь оценить прямой фактический ущерб при прорыва контура безопасности преступниками. Добавьте к этому возможные косвенные убытки, включая потерянную прибыль, угрозу репутации в глазах клиентов и другие факторы.

Как возможны эти риски? Какое число людей в и снаружи организации вовлечены в разглядываемые процессы?

На просторах интернета имеется описания множества СКУД, ответов для других инструментов и защиты информации. Поставщики IT-ответов, консультанты, интеграторы будут рады оказать помощь. Непременно, сам выбор совокупности и позже выбор партнеров по ее поддержке и внедрению – отдельные риски.

Но вы уже рискнули, в то время, когда основали либо возглавили бизнес, и понимаете, что такое оправданный риск.

Исходите из простого критерия – прибыльности. Инвестиции в СКУД окупаются за счет предотвращения угроз, просчитанных заблаговременно. В случае если совокупность защиты недостаточно хороша, в ней будут «дыры», и это приведет к убыткам.

В случае если СКУД через чур хороша, что «муха не пролетит», но это влетит в такую копеечку, что лучше бы обокрали. Нужен баланс, золотая середина.

Редактор рубрики «IT для бизнеса» – Сергей Соловьев

Источник изображения в анонсе: pixabay.com

Организация процесса управления доступом


К прочтению:

самые интересные статьи, подобранные как раз для Вас:

spacer