Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Меры предотвращения нештатного прохода через точку доступа


13.02.2015

Веб-опрос американских интеграторов СКУД позволил выделить наиболее распространённые практики борьбы с попытками незаконного проникновения через точки доступа путём придерживания двери либо передачи пропуска посторонним лицам.

Лишь 13% опрошенных ничего не предпринимают для решения этой проблемы. 21% усиливают точки доступа видеоконтролем, 48% внедряют относительно мягкие меры предотвращения (ведение журнала событий, визуальное предупреждение, установка турникетов и т.п.), и лишь 16% принимают жёсткие меры — прекращение валидности пропусков, датчик придерживания двери, дежурство вахтёра.

Видеоконтроль — мера достаточно действенная и позволяет либо верифицировать обнаружение системой контроля доступа подозрительных событий, либо напрямую выявлять факты прохода нескольких человек по одному пропуску либо придерживания дверей/ворот. Даже если в выбранной заказчиком СКУД отсутствуют возможности накопления фотоизображений лиц, запрашивающих доступ, эта функция остаётся осуществимой за счёт интеграции системы со средствами видеонаблюдения, имеющимися либо вновь устанавливаемыми на объекте. Для удобства администраторов системы контроля доступа на видеозаписи событий, связанных со СКУД, может накладываться текущее время/дата и идентификатор камеры/точки доступа.

Проход нескольких лиц по одному пропуску в принципе «ловится» логическим анализом событий в системе. Вопрос в том, считать ли такого рода событие тревожным и что конкретно предпринимать при обнаружении подобного поведения. Простейший способ организации анализа — присвоение пользователю атрибута нахождения в охраняемой зоне. Если человек, который, по мнению системы, находится внутри защищённого помещения, то ему не предоставляется возможность ещё раз войти в него — по крайней мере, через ту же самую дверь. Такого рода меры исследователи относят к категории жёстких, в особенности если пользователь привлекается к какой либо ответственности по итогам передачи пропуска другому лицу.

Вообще, внедрение мер предотвращения нештатного прохода через точки доступа зависит от уровня безопасности объекта и внутренней дисциплины в организации-пользователе. Иногда даже самые жёсткие меры могут оказаться бессильными — известен пример корпорации Apple, в своё время укрепившей свою резиденцию в калифорнийской деревне Купертино дорогостоящими шлюзами, а после убедившейся, что подавляющее число нарушителей режима сосредоточены в корпусе топ-менеджмента.

Количество показов: 2700

Возврат к списку

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 56899468
5271
Hosts 5032120
919
Visitors 9437117
1068

33

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582