Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Практический опыт использования автоматизированных систем учета посетителей


10.07.2011

Рассмотрим два примера того, как системы управления посетителями помогают компаниям свести к минимуму вероятность преступного посягательства извне. В одном случае используется высокотехнологичное решение, но в другом -- совсем простая бюджетная система.

Системы учета посетителей сегодня далеко ушли от выдачи бумажного бэйджа по телефонному звонку в бюро пропусков. Самые функциональные из них могут интегрироваться с полицейскими базами данных и взаимодействовать с другими охранными системами. Они автоматически включаются в заданный день или в требуемое время. Но даже "простые" по современным меркам системы представляют собой куда большее, чем символический маркер безопасности. Так, перекрестная проверка разными департаментами и выделенный сотрудник, который встречает посетителя и разговаривает с ним, -- уже мощная защита от нежелательных происшествий.

Два решения разного технологического уровня не стали умозрительными средствами создания иллюзии безопасности. Их результат -- не строчка в отчете. Они доказали свою эффективность на практике.

Софтверная компания оградила себя от нежелательных посетителей

Компания PTC (Parametric Technology Corporation) расположена в Нидхэме, штат Массачусетс, занимается разработкой инженерного программного обеспечения. Штат -- приблизительно 5 600 человек. Менеджер по глобальной безопасности Джон О’Брайен выбирал систему управления посетителями, способную справиться с таким объетом.

О’Брайен: "Я начал свою работу здесь в 2004 году. Забавно, но тогда в софтверной компании велись бумажные журналы учета посетителей. Мне захотелось внедрить современные технологии, чтобы компания и с точки зрения безопасности находилась на переднем крае".

В PTC выбрали систему от вендора Easy Lobby из того же самого Нидхэма. Решение легко интегрируется с внедренной в корпорации системой контроля доступа C-Cure. Система от Easy Lobby выдает бумажные бэйджи для посетителей и временных контракторов, а также временные пропуски для сотрудников. Эти документы аннулируются после окончания рабочего дня.

Продукт может использовать информацию из внешних баз данных: в PTC к нему привязаны таблицы системы контроля доступа. А в установленную в PTC СКУД входит сканер визитных карточек и водительских прав.

Несколько раз с момента установки система управления посетителями спасала компанию от неприятностей. Основная головная боль службы безопасности софтверной компании -- защита от промышленного шпионажа и краж интеллектуальной собственности. Были случаи, что система останавливала "посетителей", пытавшихся попасть в офисы компании по просроченным пропускам.

Система также предотвратила потенциальный случай физического насилия. Одна из сотрудниц компании получила по решению суда охранный ордер от своего мужа и внесла его в "черный список" установленной в компании системы. Однако, мужчина не знал об этом и решил выяснить с женой отношения. Прямо у нее на работе. Но когда он попробовал зарегистрироваться в системе учета посетителей, программа уведомила охрану, и его вывели за пределы офиса. "Это определенно мог быть случай физического насилия на рабочем месте, -- полагает О’Брайен. -- Когда человек зол и пытается проникнуть туда, где ему быть не положено, риск такого инцидента очень велик. Но система не дала ему произойти".

Система учета посетителей также помогает компании отслеживать почтовые получения, которые приходят вне обычного времени доставки. Если курьер приносит посылку до или после выделенного временного интервала, ему следует зарегистрироваться на входной стойке и получить пропуск системы управления посетителями. В базе сохраняется информация о том, кто и когда доставил пакет.

...

Полную версию статьи читайте в электронном журнале Security Focus >>

Количество показов: 5549

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения



Hits 44007540
25958
Hosts 4152474
1067
Visitors 7556332
2697

52

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582