Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Составляем техническое задание на СКУД


08.08.2011

Если вы профессиональный интегратор систем безопасности, то лишь вопрос времени, когда вы в первый раз услышите одну из самых приятных в вашей жизни просьб: "Нам нужна полностью новая система контроля доступа, и мы хотим, чтобы вы разработали и внедрили её". Но это доверие нагружает серьезной ответственностью.

Задача может казаться пугающей, особенно если новая система на порядок масштабнее старой. Но если вы подойдете к ее решению методично, то сможете обезопасить себя от ошибок и гарантировать, что клиент получит в точности ту систему, которая ему требуется. Системный подход можно отразить в перечне необходимых действий, которые помогут вам удовлетворить и даже превзойти клиентские требования и ожидания.

Слушайте вашего клиента

Давайте начнем наш список с обязательного включения в него времени для тесного, внимательного общения с заказчиком. Если вы будете активным и заинтересованным слушателем, то узнаете от него почти все, что вам нужно. И ваш диалог заложит фундамент для настоящего рабочего партнерства.

  • Какой видит он свою охранную систему в краткосрочной, среднесрочной и долгосрочной перспективе? Опирается ли она на открытые стандарты вроде 802.11b/g или 802.3af, что делает инфраструктуру более доступной? Достаточно ли она масштабируется, чтобы справиться с возможными слияниями и поглощениями?
  • Какие типы удостоверений в ней используются? Сколько будет выдано идентификационных карт? Есть ли предпочтения по их технологическому формату? Какое количество учетных записей может потребоваться в отдаленной перспективе? Предполагается ли наличие средств против дублирования удостоверений?
  • Какие вложения уже были сделаны? Есть ли возможность модернизировать текущее решение?
  • Какие у клиента есть активы, требующие защиты? Какова их ценность, в том числе относительно операционных процессов? Здесь стоит учитывать активы разных типов: от материальной части (например, компьютеров) до базы данных клиентов, амбулаторных карт пациентов и личных дел сотрудников.
  • Производились ли какие-то операции с активами для повышения их уровня защищенности? Возможно, следует также заменить замочную систему.

Присмотритесь к вашему клиенту

Вам нужно побольше узнать о корпоративной культуре, принятой на объекте вашего заказчика. Это может быть открытое, гостеприимное учреждение или же режимное здание со строго регламентированным доступом. Всегда будет конфликт между удобством и безопасностью. Трудность заключается в том, чтобы установить такие правила и процедуры, которые бы отражали разумный баланс между этими взаимоисключающими стремлениями.

  • Вы замечали сотрудников, держащих двери друг для друга открытыми? Если да, то как сотрудники могут подтвердить статус своей текущей занятости в организации?
  • Открывали ли они двери для людей, несущих большие пакеты? Если да, то проверялись ли идентификаторы личностей?
  • Регистрировались ли посетители на специальной стойке? Выдавались ли им идентификационные бэджи? Сопровождали ли их представители персонала?
  • Если это общежитие, нет ли у студентов привычки оставлять свои комнаты незапертыми? Какую ответственность несет администрация учебного заведения при случаях воровства и при непринятии мер по борьбе с кражами?

...

Полную версию статьи читайте в электронном журнале Security Focus >>

Количество показов: 10266

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 43988615
7033
Hosts 4151766
359
Visitors 7554464
778

35

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582