КОРПОРАТИВНЫЕ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ

А.М. Абрамов,
НТЦ ╚Cолинг╩

Рассматривая изменения на рынке технических средств безопасности, произошедшие в последние годы, можно выделить ряд серьезных тенденций. Одной из таких ярких тенденций стало бурное развитие систем управления доступом (СУД). Безусловно, сегодня СУД - самое передовое и быстроразвивающиеся направление в технических средствах охраны. Это связано не только с тем, что системы управления доступом являются наиболее молодой ветвью систем безопасности, где широко используются компьютерные технологии, микропроцессорная техника и цифровые протоколы обмена, но и с целым рядом других очевидных факторов.
Во-первых, применение СУД может обеспечить максимальную автоматизацию, что позволит значительно повысить эффективность работы службы безопасности, в первую очередь, за счет поступления более полной и объективной информации о состоянии объекта. Это значительно уменьшит время, необходимое оператору для принятия правильного решения в экстремальной ситуации.
Во-вторых, современные системы доступа позволяют оптимизировать количество постов охраны, что не только существенно сокращает расходы на содержание, оснащение, лицензирование личного состава, но и позволяет уменьшить влияние субъективного человеческого фактора.
В-третьих, СУД могут решать такие нетрадиционные для систем безопасности задачи, как учет рабочего времени, быстрое определение местонахождения сотрудника и т. д., что заметно влияет на эффективность управления персоналом компании.
В-четвертых, только СУД позволяет получать достоверную информации о присутствии людей в здании и отдельных помещениях, исходя из чего эффективно управлять лифтами, освещением, вентиляцией и т. д., в том числе энергосберегающими режимами.
Все это позволило системам управления доступа за последние годы пройти путь от простейших однодверных до сложных, многоуровневых пространственно - распределенных систем [1].
Вместе с развитием СУД пришло и понимание, что универсальных систем контроля доступа не существует. Нельзя одну и ту же систему использовать в небольшом офисе и в корпорации, где принципиально отличаются и требования к системе контроля доступа, и задачи, решаемые службами безопасности.
Наиболее сложными (как технически, так и организационно) являются корпоративные системы управления доступом (КСУД). Поэтому на понимании принципов их построения, а также роли в системе безопасности корпораций хотелось бы остановиться подробней.
КСУД, предназначенные для крупных объектов, имеют пирамидально-древовидное иерархическое построение (рис. 1). Такой принцип очень удачен для реализации схемы "штаб-квартира - территориально разнесенные филиалы".
Как правило, схемы построения силового ведомства корпорации повторяют структурную схему технической системы. В штаб-квартире (головном офисе) располагается управление по безопасности, а в филиалах - свои местные службы безопасности, подчиняющиеся центральной.
Каждый из филиалов имеет собственный комплекс безопасности с необходимыми автоматизированными рабочими местами. Оперативное управление, естественно, ложится на местную службу безопасности. Тем не менее, существует ряд задач, которыми ведает центральное управление по безопасности. Например, наказание нарушителей режима безопасности, контроль действий региональных управленцев, соблюдение общекорпоративной культуры. Чтобы местные интересы не препятствовали выполнению жестких правил режима безопасности, необходимо создать инструмент, который позволил бы штаб-квартире контролировать ситуацию на региональных объектах, своевременно получать протоколы с информацией о функционировании системы и действиях ответственных лиц в филиалах, что просто необходимо при служебных расследованиях. Идеология "у нас длинные руки" положительно сказывается на поддержании бдительности персонала на должном уровне. Все это верно отмечено многими авторами, в том числе и в журнале "Конфидент" [2].
К сожалению, теория и практика часто расходятся. Сегодня на ряде крупных объектов пытаются реализовать подобную систему на базе дешевых и поэтому малофункциональных систем. Причем даже если такая система и способна обслуживать несколько сотен точек доступа, то это еще не значит, что на ее базе может быть построена корпоративная СУД. Для того чтобы система действительно стала высокоэффективным инструментом службы безопасности корпорации, необходимо, кроме соответствующей архитектуры, еще и то, чтобы каждый уровень системы отвечал корпоративным требованиям.
Например, рассмотрим характеристики самого нижнего уровня - уровня считывающих и исполнительных устройств. Этот уровень в первую очередь характеризуется используемой технологией идентификации и плотностью расположения считывающих устройств (СУ). Безусловно, на сегодняшний день самое широкое развитие в корпоративных системах получила проксимити-технология идентификации. Причины - высокая пропускная способность, удобство пользования и малые эксплуатационные расходы.
Но расстояние идентификации 5-10 см для корпоративных систем часто оказывается недостаточным, это связано в первую очередь с рядом задач, решаемых такими системами, а именно: управление доступом автотранспорта, контроль за выносом ноутбуков и папок с секретными документами. Эти задачи решаются с помощью технологии идентификации на расстоянии 1-2 метра, получившие название "Hands Free". Например, считыватель Loop Coupler 270 фирмы Cotag International идентифицирует активную проксимити-карту на расстоянии до двух метров [3]. Перспективные разработки в этом направлении ведет ряд западных и даже российских фирм, причем для обработки совсем слабых сигналов пассивных проксимити-карт предлагается математический аппарат, используемый при обработке информации от дальних звезд. Вызывает интерес анонсированная в этом году фирмой Sensormatic система SenTracID (рис. 2), позволяющая идентифицировать 64-битные пассивные карты на расстоянии до 1,8 метра [4].
Применение в корпоративных системах подобных передовых технологий идентификации при рациональном расположении считывателей на объекте позволяет получать достаточную информацию для соответствующей обработки и анализа. Причем большое расстояние считывания дает возможность скрытно отслеживать перемещение сотрудников, посетителей или документов, что сильно увеличивает тактическое преимущество службы безопасности перед замаскированным противником.
Если говорить о среднем уровне - уровне специализированных контроллеров, то для корпоративных систем данный уровень характеризуется в первую очередь возможностями контроллеров работать с несколькими тысячами точек доступа, десятком тысяч датчиков и поддержкой базы данных на десятки тысяч пользователей. Кроме того, контроллеры должны поддерживать широкий спектр архитектур построения систем: кольцевая, древовидная, звезда и т. д.
В связи со сложностью архитектуры корпоративных объектов, а также в связи с территориальной удаленностью филиалов от штаб-квартиры корпорации в последнее время все большую актуальность приобретают системы, контроллеры которых кроме стандартного интерфейса RS-485 поддерживают и протоколы TCP/IP, что при наличии развитых средств коммуникации позволяет строить системы любой сложности и глубины.
Примером может служить система MOMENTUM, разработанная фирмой Нirsch Electronics [5] (рис. 3). Контроллеры данной системы посредством специализированных модулей - LAN Converter позволяют поддерживать практически любые сетевые протоколы: IPX (Nowell NetWare), TCP/IP (UNIX и Windows NT), DECnet (Digital Equipment), Apple Talk (Macintosh). Аналогичные возможности присутствует и в программах других ведущих производителей СУД.
И наконец, самый верхний уровень - уровень программного обеспечения. Самые серьезные отличия корпоративных СУД от рядовых систем содержатся именно на верхнем уровне. В первую очередь, это возможности программного обеспечения по получению, обработке и анализу информации о событиях на объекте. Причем особую роль в этом играет не только оперативное получение тревожной информации на постах охраны, но и получение отчетов и сводок различными должностными лицами и управлениями безопасности корпорации с возможностью многокритериального отбора и фильтрации.
Корпоративные системы должны справляться с потоками не менее 100 событий в секунду, причем система должна позволять анализировать архив событий одновременно различным подразделениям службы безопасности в реальном времени без задержек с учетом соответствующих прав доступа.
Обрабатывать такие информационные потоки и в то же время бесконфликтно формировать выборки и отчеты могут только системы, построенные на реляционных объектно-ориентированных базах данных последнего поколения. Для примера, система С*КУБ, построенная на платформе ORACLE 8, позволяет управлять 10000 точками доступа (30000 пользователей), обрабатывая в пиковом режиме до 200 событий в секунду, и при этом может формировать и передавать в реальном времени отчетную информацию на несколько десятков компьютеров соответствующих служб.
Описанные возможности современных корпоративных СУД при достаточном количестве точек доступа позволяют построить высокоэффективную систему безопасности корпорации, решающую и такую сложную задачу, как выявление "чужих" среди "своих", на долю которых по оценкам экспертов и приходится до 90% всех преступлений в современных коммерческих структурах. При этом сотрудни-ки и посетители, обладающие необходимыми полномочиями, должны чувство-вать себя свободно и иметь возможность перемещаться по зданию или территории объекта без помех.
Литература:
1. Абрамов А. М., Никулин О. Ю., Петрушин А. Н. Системы управления доступом. М.: Оберег, 1998.
2. М. В. Флорен Управление доступом на крупных объектах// Защита информации. Конфидент. 1998. ╧ 1.
3. Cotag International. Granta Access Control System. Book HB02/57-EN. Cambridge. 1998.
4. SenTrac ID Readers & Antennas. Sensormatic Electronics Corporation. ES002-01-8. 1999.
5. Momentum. Access Control for a Networked World. WP001-898. 1998.

Читатели, заинтересованные в обсуждении данной статьи, желающие изложить собственные взгляды или поделиться опытом построения подобных комплексов, могут связаться с автором по телефону (095) 115-9718 или по E-mail: Abramov@soling.texnopark.com