Обзор системы контроля и управления доступом



Что такое контроль доступа?

Целью контроля доступа является предоставление доступа в здание или офис только тем, кому разрешено находиться там. Замок-засов, вместе с соответствующим латунным ключом, был золотым стандартом контроля доступа на протяжении многих лет, однако современный бизнес хочет большего. Владельцы хотят контролировать, кто проходит через их двери, но им также нужен способ контроля и управления доступом. Ключи теперь передали эстафету компьютерным системам электронного контроля доступа, которые обеспечивают быстрый и удобный вход и выход уполномоченным лицам, отказывая в доступе неавторизованным.

Потребители взаимодействуют с электронными системами контроля доступа каждый день через вход без ключа и технологии умного дома. Первое, что приходит на ум – панель дистанционного управления, клавиатура или ключ-карточка, используемая для входа в офис, машину или дом. Система контроля доступа коммерческого уровня обеспечивает первоначальную классификацию того, кто попадает в учреждение, а кто нет, наряду со вторым уровнем безопасности, контролирует, кто имеет доступ и к каким зонам заведения, вплоть до каждой картотеки или ящика, содержащего конфиденциальную информацию. Сложные системы могут дифференцировать доступ по пользователям, отслеживать активность и предоставлять журналы безопасности для администраторов. Некоторые системы взаимодействуют и координируют свои действия с другими мерами безопасности для упрощенного и комплексного подхода к защите компании, ее сотрудников, ее активов и данных.

Основные части системы контроля доступа

Сегодня вместо ключей у нас есть карты доступа или идентификационные значки, чтобы попасть на охраняемые территории. Системы контроля доступа также могут использоваться для ограничения доступа к рабочим станциям, файловым комнатам, в которых хранятся конфиденциальные данные, к принтерам, а также к входным дверям. В более крупных зданиях доступ к внешним дверям обычно управляется арендодателем или управляющим агентством, в то время как доступ к внутренним дверям офиса контролируется компанией-арендатором.

Люди, плохо знакомые с контролем доступа, могут подумать, что система состоит только из карты и кардридера, установленного на стене рядом с дверью. Есть еще несколько частей, все они работают вместе, чтобы создать эффект предоставления доступа нужному человеку.

Пользовательский интерфейс включает в себя карту доступа, кардридер и панель управления. Большинство людей знакомы с карточками-ключами, идентификационными карточками и другими формами учетных данных. Пользователь представляет код доступа, и система одобряет или отклоняет запрос на ввод. Карты доступа могут включать в себя клавиатуру, биометрические данные, считывание, прикосновение или бесконтактную карту. Бесконтактные карты работают, когда пользователь находится на небольшом расстоянии, обычно от двух до шести дюймов, от считывателя. Считыватели могут управляться с помощью идентификационного значка, брелока, ключа, карты или смартфона. Системы контроля доступа регистрируют активность, как только пользователь активирует считыватель для проверки учетных данных.

Элементы администрирования обычно включает в себя панель управления или портал, на котором администратор, менеджер, специалист по безопасности или ИТ-персонал получают доступ к системе. Панель инструментов позволяет авторизованному персоналу добавлять или удалять пользователей, изменять учетные данные пользователей, устанавливать параметры для входа в безопасную зону и решать, у кого будет доступ к каким областям и при каких обстоятельствах. Панель инструментов часто использует облачное хранилище, предоставляя администраторам возможность доступа к системе из любого места. Программисты могут автоматизировать определенные процессы и отчеты и подключать их к другим системам внутри компании.

Инфраструктура системы включает в себя блокирующее устройство, панель управления доступом, кабели и сервер. Электронные системы блокировки могут по-прежнему использовать засов для обеспечения безопасности доступа к внутренним и наружным дверям. В картотеках, столах и других точках доступа часто используют электронные замки.

Типы контроля доступа

Помимо распределения сотрудников, администраторы должны решить, какие сотрудники получат доступ к безопасным областям. Наиболее распространенные методы принятия таких решений включают ролевый, дискреционный или обязательный доступ.

Управление доступом на основе ролей (RBAC)

При использовании этой парадигмы разрешения предоставляются в соответствии с ролями, а роли назначаются пользователям. Эта модель удобна для пользователя, потому что администраторы могут централизованно управлять и администрировать роли.

Менеджеры могут получить один уровень доступа, помощники менеджеров – другой, а генеральный персонал – третий. Также можно назначать роли в зависимости от отдела. Каждый в бухгалтерии получает одинаковый доступ. Система RBAC централизует управление и является удобным способом для пользователя решить, кто получает какие учетные данные. Использование системы с ограниченным ключом является одним из примеров. Каждый сотрудник получает одну карточку-ключ. Система позволяет сотрудникам получать доступ к нескольким дверям внутри своего отдела, но не везде в здании. Один ключ откроет любую блокировку в тандеме с предоставленным уровнем безопасности.

Дискреционный контроль доступа (ЦАП)

Дискреционный контроль доступа (DAC) дает пользователю прямой контроль над системой, чтобы определить, кто получает доступ к программам и файлам через панель управления. Система контроля доступа позволяет всем членам команды получить доступ ко всем зонам безопасности. Малые предприятия чаще всего используют ЦАП.

Обязательный контроль доступа (MAC)

Это противоположность ЦАП. В парадигме MAC каждый аппаратный или программный компонент может ограничивать доступ с помощью пароля или кода. Централизованный орган, часто руководитель службы безопасности, назначает проверку безопасности для каждого сотрудника на основе установленных руководящих принципов компании. Менеджеры могут разрешить одному сотруднику доступ в одну комнату, а не в другую, в один кабинет, а не в другой. MAC чаще встречается в организациях, которые поддерживают конфиденциальные данные.

Например, устройства блокировки шкафа могут создать систему, соединяющую несколько дверей и ящиков с одной и той же системой, различая при этом разные уровни доступа. Менеджер может иметь доступ к каждому выдвижному ящику и двери в учреждении, где у другого сотрудника может быть только разрешение на открытие дверей. Различие отдельных уровней доступа обеспечивает высочайший уровень безопасности.

Основные варианты систем контроля доступа

В дополнение к локальным системам управления доступом, где сервер находится на месте, есть три метода системы связи с другими устройствами безопасности:

Облачный контроль доступа:

Облачные системы контроля доступа хранят данные, учетные записи, журналы и другую информацию на удаленном сайте на сервере через стороннего поставщика с использованием облачного программного обеспечения. Основным преимуществом облачной связи является возможность доступа к учетной записи из любого места, где есть безопасное подключение к Интернету. Компании также могут координировать системы из разных мест и офисов.

Контроль доступа на мобильном телефоне или смартфоне:

Системы контроля доступа на основе смартфонов используют аналогичную технологию, соединяющую пользователей через приложение для смартфона. После загрузки приложения администратор может получить удаленный доступ к системе, внести изменения и просмотреть сохраненные данные. Пользователи также могут получить доступ к системе из приложения, которое проверяет учетные данные. Используя смартфон или мобильную систему, пользователь может войти в приложение, держать телефон рядом с устройством для проверки учетных данных и войти в зону охраны, не имея при себе значок или карточку-ключ.

Управление доступом на основе Интернета вещей IoT:

Системы контроля доступа на основе Интернета вещей (IoT) подключают устройство считывания к панели управления через выделенный сервер. Программное обеспечение фирмы контролирует функциональность системы, и пользователи могут получать доступ через интернет-протоколы.