Труш Борис Викторович
ООО «Единые Электронные Системы»
Обеспечение физической и информационной безопасности на промышленных предприятиях - постоянная, насущная задача. Контроль доступа, а также защита информации и систем автоматизации от взломов - важная ее часть. Любое несанкционированное проникновение, случайное или намеренное, может привести к значительным потерям, включая ущерб персоналу, оборудованию, окружающей среде или качественным показателям работы предприятия.
В настоящее время системы автоматизации зданий часто управляются программируемыми контроллерами автоматизации (PAC) и используют человеко-машинный интерфейс (HMI) для конфигурации, уведомлений и рутинного управления. Поскольку эти системы растут и становятся все более взаимосвязанными, контроль доступа к PAC и HMI становится обязательным.
Технологические достижения и появление Интернета вещей (Industrial Internet of Things, IIoT) представили множество новых возможностей для СКУД.
Модернизация существующих и часто устаревших методов контроля доступа может стать обоснованным и экономичным подходом к защите производственных процессов, данных и активов.
Организации могут использовать разнообразные считыватели в зависимости от типа пропуска: магнитных полосок, значков штрих-кода, проксимити карт (125 кГц) или бесконтактных смарт-карт с радиочастотной поддержкой (13,56 МГц). На больших предприятиях бесконтактные смарт-карты используются чаще из-за количества информации, которую они содержат.
Персональные карты сотрудников обычно используются для прохода на предприятие. Однако возможность внесения больших данных, которые можно использовать в конвергенции IT-технологий и операционных технологий (OT), позволяет перейти на более совершенные средства обеспечения безопасности и управления доступом.
Новые решения идентификации на основе персональной карты в сочетании с программным обеспечением - это стандартизация и упрощение производственных процессов контроля доступа. Бейдж сотрудника, классически используемый для входа в здание, может стать частью системы аутентификации для доступа к оборудованию, заводским линиям, охраняемым помещениям, документам и программному обеспечению. А также и для регулирования деятельности в системах управления зданием, сетевыми структурами, производственными процессами. Любое перемещение по объекту и любые действия персонала в течение дня могут отслеживаться и управляться с помощью различных считывателей. Растущая взаимосвязь систем предприятия и способность стандартизировать контроль доступа раскрывают новые возможности для управления рисками. Все чаще контроль доступа становится важным элементом политики контроля качества.
Как показано в следующих примерах, возможно использование различных алгоритмов безопасности для управления уровнями доступа по роли пользователя и отслеживания действий сотрудников.
■ Доступ в компьютер - первый шаг к защите информации. Переключение с паролей на аутентификацию на основе бейджа устраняет ручные нажатия клавиш и связанные с ними проблемы.
■ Установка считывателя пропусков на ПО управления машиной на основе PAC может предотвратить удаленное обновление программного обеспечения и потребовать физического присутствия персонала, уполномоченного вносить изменения. Проверка подлинности идентификатора на производственной линии позволяет отслеживать, кто и когда находится на линии. Возникающие проблемы привязываются к конкретному персоналу и лежат в основе дальнейших корректирующих решений. Еще одна задача: если требуется обслуживание опасного оборудования, считывание бейджа уполномоченного сотрудника предшествует отключение функции безопасности.
■ Промышленные распределительные системы сырья и материалов со считывателями могут контролировать и учитывать затраты в привязке к персоналу. Руководители могут отслеживать потребление и вносить корректировку для снижения издержек.
■ Во многих отраслях приложения для контроля доступа могут проверять, имеют ли сотрудники подтвержденную квалификацию для выполнения назначенных обязанностей. Например, санитарная книжка, квалификационные требования по управлению силовыми машинами или аппаратами высокого давления и т. п. Они также могут помочь в организации контроля за сбором соответствующих нормативных документов.
Хотя переход от старых систем к новым - это всегда большие трудности, новые технологии делают его относительно легким и управляемым. Организации имеют возможность перейти от 20-летних физических систем контроля доступа к значительно более безопасным бесконтактным технологиям, прокладывая путь для будущих мобильных платформ, которые еще больше повышают безопасность и удобство использования.
Принимая правильные решения сегодня, можно убедиться, что решение контроля доступа компании может использоваться не только для открытия дверей. Современные системы поддерживают широкий диапазон приложений, начиная от безналичного вендинга (продажа товаров и услуг с помощью автоматизированных систем), времени и посещаемости и безопасного управления, обеспечивая безопасность входа в сеть. Решение контроля доступа будет действовать как часть полностью совместимого многоуровневого решения для обеспечения безопасности в системах, оборудовании и топологии здания.
Есть много веских причин сделать шаг навстречу модернизации. Они включают в себя уход от неадекватной безопасности магнитных карт и проксимити-карт, а также повышение удобства пользователей с помощью платформы, которая поддерживает множество приложений на смарт-картах или мобильных телефонах.
Устаревшие решения безопасности часто используют запатентованную технологию, которая статична, что делает их легкой мишенью для вирусных атак и исключает их эволюцию за пределы существующих возможностей и уровней безопасности. Вместо этого организациям следует разрабатывать динамичные решения, адаптированные к меняющимся потребностям их среды, а также лучшие практики в соответствующей отрасли.
Интеграция - одна из первых причин для серьезного обновления решений СКУД. Построение структуры, которая поддерживает изменения, требует пристального внимания к связям между различными компонентами технологии. Кроме того, интероперабельность (способность к взаимодействию с другими ПО) должна приносить экономические выгоды. В конце концов, функциональная совместимость будет достигнута, когда предприятие может легко и недорого расширить и модернизировать свои системы для удовлетворения меняющихся потребностей и использования новых технологий.
Новейшие решения гарантируют, что безопасность не зависит от аппаратного обеспечения и среды, что значительно облегчает создание инфраструктуры для поддержки завтрашних потребностей. Современные решения также позволяют смарт-картам быть портативными для смартфонов, так что у объекта будет возможность использовать смарт-карты, мобильные устройства или и то и другое в рамках их PACS.
Поскольку стоимость новых технологий в целом конкурентоспособна по сравнению с традиционной системой, любое время идеально для перехода на более безопасную, сложную и эффективную систему.
Организации, которые хотят добавлять новые приложения, такие как время и посещаемость, безопасное управление, биометрия, безналичная торговля и функции управления персональными записями, должны будут выдавать пользователям некоторую связанную карту. Они могут использовать это как возможность перейти на бесконтактную смарт-карту, которая сочетает контроль доступа с дополнительными функциями, позволяя сотрудникам носить с собой одну карту для многих целей. Управление этими функциями централизовано в одну экономически эффективную систему.
Один из способов начать работу -просто использовать мульти-технологические карты в рамках одной системы. Одна смарт-карта может надежно хранить до четырех различных технологий контроля доступа, включая Wiegand, magstripe, низкочастотную, высокочастотную или контактную микросхему. Этот подход хорошо работает, если организация хочет обновить систему безопасности только для определенного отдела или группы специалистов. Новые карты могут содержать обе технологии, чтобы сотрудники могли входить в любое место, независимо от того, имеет ли он старый или новый считыватель.
Систему СКУД все чаще объединяют с системой видеонаблюдения. Современная система видеонаблюдения не ограничивается только записью на жесткий диск всего происходящего. Интеллектуальные видеоалгоритмы очень разнообразны: способны предупредить охрану, чтобы успеть принять соответствующие меры.
Конечно, технология предварительной сигнализации предполагает интеграцию видеонаблюдения и записывающего устройства с сигнализацией или другой системой обнаружения вторжений. Но даже если есть круглосуточная охрана, работа которой заключается в проверке и реагировании на сигналы тревоги, - интегрированные системы видеонаблюдения и сигнализации могут помочь в немедленной борьбе с нарушениями безопасности или оперативно отреагировать и предотвратить потерю собственности. И интеграция с системами контроля позволяет запрограммировать блокировку определенных областей объекта, чтобы помочь поиску и задержанию преступника.
Как и другие элементы общего пакета безопасности, устройства контроля доступа чаще интегрируются со всеми другими аспектами плана обеспечения безопасности объекта. За последние пять лет мы стали свидетелями реальной интеграции системы, когда контроль доступа связан с видеосистемами. Технология движется так быстро, что у конечных пользователей возникают проблемы с поддержанием работоспособности.
Все современные системы контроля доступа являются гибкими и могут быть индивидуально спроектированы на основе потребностей руководителей объектов и общих задач безопасности. Встроенная масштабируемость многих современных технологий контроля доступа обеспечивает путь миграции, который позволяет организации добавлять функции и расширять систему, насколько позволяют бюджеты, сохраняя первоначальные инвестиции в технологии. Руководители объектов могут выбирать технологии, основанные на том, что им нужно сегодня и что понадобится в будущем, а не просто на том, что доступно.
В то время как системы становятся все более интегрированными и гибкими, отсутствие совместимости разных производителей может ограничить возможности управления рамками функционала определенного оборудования. К счастью, индустрия безопасности реагирует на эту потенциальную проблему, работая над построением открытой архитектуры и открытых стандартов протокола, чтобы позволить устройствам общаться.
По мере того, как отделы информационных технологий все более активно участвуют в развертывании технологий безопасности в своей инфраструктуре, ожидания совместимости на основе стандартов возрастают.
Системы контроля доступа, подключенные к видео и интегрированные с охранными тревогами и физическими охранниками, дополняют полный пакет безопасности. Поскольку эти элементы подключить все проще, а технология каждого из них продолжает улучшаться, потенциал реальных угроз может быть уменьшен.
Информация и фото с https://algoritm.org/arch/arch.php?id=87&a=2127