Контакты
Подписка
МЕНЮ
Контакты
Подписка

СКУД в роли главной скрипки

В рубрику "Колонка редактора" | К списку рубрик  |  К списку авторов  |  К списку публикаций

СКУД в роли главной скрипки

Алексей Гинце
Редактор раздела "Системы контроля и управления доступом"

Защита объектов высокой важности имеет главный приоритет для любого государства. В современном мире в связи с расширением перечня возможных угроз, распространением такого явления, как терроризм, использованием злоумышленниками высоких технологий она стала еще более актуальной.

Эффективно решать задачи такого уровня невозможно без интегрированной системы безопасности (ИСБ), обеспечивающей взаимодействие и слаженную работу подсистем безопасности – охранной сигнализации, видеонаблюдения, охраны периметра, контроля и управления доступом и пр. В этом "оркестре" роль главной скрипки часто отводится именно СКУД, поскольку она имеет наиболее мощный и сложный логический аппарат и способна выступать в роли центрального ядра ИСБ.

Если рассматривать СКУД в ее основном качестве, то задача защиты особо важных объектов накладывает дополнительные требования на защищенность каналов связи и средств идентификации, надежность системы, ее устойчивость к интеллектуальному взлому и пр. Простейший пример – применение на особо важных объектах Proximity-технологии (карты и считыватели 125 кГц), распространенной в России и популярной у многих отечественных заказчиков, в настоящее время можно охарактеризовать как исключительно безответственное и недальновидное решение. Заказать копию Proximity-карты сейчас может даже школьник.

На особо важных объектах несанкционированное копирование идентификатора СКУД должно быть исключено в принципе, и если мы говорим о RFID-технологиях идентификации, то более защищенная Smart-технология (13,56 МГц) больше соответствует требованиям безопасности.

Для защиты отдельных, наиболее важных помещений заказчик может использовать двух- и даже трехфакторную идентификацию. Например: PIN-код + Smart-карта + отпечаток пальца. Использование PIN-кода, каким бы архаичным он ни казался на фоне остальных технологий, позволит реализовать такую функцию, как "доступ под принуждением".

В любом случае, при выборе СКУД критически важного объекта заказчик должен четко представлять себе перечень возможных угроз и грамотно формулировать требования к системе. А лучшим решением будет обратиться к профессионалам.

Опубликовано: Журнал "Системы безопасности" #2, 2014
Посещений: 4301


  Автор
Гинце А. А.

Гинце А. А.

Редактор раздела "Системы контроля и управления доступом"

Всего статей:  60

В рубрику "Колонка редактора" | К списку рубрик  |  К списку авторов  |  К списку публикаций