ACS en industrias peligrosas.
En industrias peligrosas, los sistemas de control de acceso desempeñan una doble función.
En primer lugar, es un elemento del sistema de seguridad (protección contra delincuentes), diseñado para proteger contra personas no autorizadas que ingresan a las instalaciones personas Además, en el caso de industrias peligrosas, es necesario considerar como infractores potenciales a todo el espectro, desde terroristas hasta pequeños ladrones, cuyas acciones también pueden tener consecuencias extremas (Chéjov también describió a un ladrón que robó una nuez de las vías del ferrocarril ).
En segundo lugar, se trata de un elemento de seguridad (seguridad y salud en el trabajo). Los sistemas de control de acceso deben, en caso de emergencia, proporcionar un recuento de todas las personas que se encuentran en la instalación (a grandes rasgos, para saber cuántas personas más hay y dónde buscar). A veces se requieren cálculos más detallados, por ejemplo, contar el tiempo que pasa cada empleado de la empresa en una zona peligrosa o controlar la no propagación del polvo radiactivo (bloquear la salida si los zapatos “brillan”).
Las funciones de control de presencia parecen sencillas a primera vista. Sin embargo, casi no existen sistemas que permitan imprimir rápidamente, sin la intervención de un administrador calificado, una lista de todas las personas presentes en el sitio. Pero en la práctica todavía hay muchas dificultades: en las grandes instalaciones a menudo hay dormitorios para viajeros de negocios y las personas pueden permanecer en las instalaciones durante semanas o incluso meses, lo que significa que el sistema de control de acceso debe tener un tiempo de fallo de al menos un año. Y muchos más entran a pie y salen en autobús o locomotora diésel, y esto se aplica no sólo al conductor asignado a este camión volquete, sino también al equipo de electricistas que se acercó al tendido eléctrico en un vehículo técnico. Y algunos también entraban con un pase temporal, y luego salían con uno permanente, o simplemente se editaban sus datos mientras la persona estaba en la instalación. Muchos sistemas, después de editar, pueden olvidar fácilmente que esta persona ya inició sesión.
La base para la protección de objetos peligrosos es el concepto de defensa estratificada o zonal. Miles e incluso decenas de miles de personas pueden trabajar en una empresa peligrosa. Todos ellos tienen derecho a pasar por el puesto de control del perímetro exterior. Sin embargo, sólo unos centenares tienen acceso a edificios con instalaciones tecnológicas peligrosas. Y sólo unas pocas decenas de personas tienen derecho a acceder a zonas críticas para la seguridad del proceso tecnológico. Los controles de autoridad en capas y en varias etapas protegen eficazmente el corazón de la empresa.
Al mismo tiempo, el procedimiento de acceso en sí está sujeto a una serie de requisitos que complican el acceso no autorizado y, lo más importante, excluyen el sabotaje accidental o intencional por parte del personal autorizado. Por ejemplo, las instrucciones a menudo exigen el cumplimiento de la llamada comisión. Esto significa que siempre debe haber al menos tres personas (o ninguna) en una sala crítica.
Por supuesto, en empresas peligrosas es inaceptable restringir el acceso sin referencia al tiempo. Diferentes personas pueden pasar en diferentes momentos. En producción, esto se complica por el hecho de que el momento en que alguien puede ir a veces se describe mediante los horarios de trabajo por turnos más complejos. He visto sólo unos pocos sistemas de control de acceso que implementaban horarios de turnos arbitrarios, y aun así, en la mayoría de los casos se implementaban en software, en computadoras conectadas al equipo de acceso, en forma de algún tipo de «parche». Sin embargo, a menudo, incluso si el equipo admite dicha característica, el servicio de seguridad empresarial no puede utilizarla por completo. Después de todo, configurar todos estos turnos y luego monitorear cuidadosamente todos los cambios realizados debido a la necesidad tecnológica, realizar un seguimiento de todas las vacaciones, todas las sustituciones debido a enfermedades es un asunto extremadamente difícil.
Para implementar estrictamente los procedimientos de acceso, se utilizan soluciones de hardware especiales. Lo más importante son los torniquetes o incluso las cabinas de esclusas, que garantizan que sólo una persona pase por un paso. También existe una solución como lectores separados por varios metros, a los que se deben presentar las tarjetas simultáneamente. De este modo se garantiza que, por ejemplo, el desarmado de un local lo lleven a cabo dos personas diferentes. Los lectores biométricos se utilizan ampliamente para verificar las credenciales de la persona, y no la tarjeta (la tarjeta puede ser robada o falsificada). Además de las soluciones puramente de hardware, también se utilizan soluciones organizativas especiales, por ejemplo, la participación en los algoritmos de un operador remoto, que desde una publicación central debe confirmar el derecho a realizar determinadas acciones. El operador se sienta en una habitación protegida y no puede ser obligado a punta de pistola. Además, el operador es impersonal; incluso en caso de conspiración, el delincuente no puede estar seguro de que el oficial de seguridad con el que previamente había acordado se encuentre actualmente en el panel de control.
Para garantizar la ejecución de todos los algoritmos, es necesario reprimir estrictamente cualquier intento de violarlos, incluso accidental o descuidado. Incluso el requisito más simple de controlar el paso repetido (anti-passback) causa muchos inconvenientes en el uso diario. Pero todos los procedimientos pierden sentido si pueden ignorarse. A menudo se introduce una regla según la cual la tarjeta (pase) con la que se intentó romper las reglas se bloquea hasta que se aclare.
El desbloqueo del pase se lleva a cabo solo después de que los agentes de seguridad lleguen al lugar e informen sobre los resultados del enfrentamiento. Y el propietario de dicha tarjeta todo este tiempo se encuentra frente a una puerta cerrada y se prepara para explicar «por qué intentó salir fuera de turno o entrar en su habitación». Por cierto, el hardware y software del ACS para implementar tal regla debe soportar no sólo el bloqueo de la tarjeta después de un error, sino también su desbloqueo rápido mediante un comando transmitido por el grupo de patrulla por radio o incluso ingresado en el sistema localmente, en un dispositivo especial. mando a distancia. Y no solo desbloquear, sino, por ejemplo, corregir el área donde se encuentra una persona (si por error cruzó la puerta con otra persona), corrección temporal del horario si una persona, digamos, por razones de producción, se quedó hasta tarde después un turno (si no no lo sueltan y listo) en las casas de al lado). Al establecer reglas estrictas para los empleados, los procedimientos de acceso de visitantes se vuelven particularmente importantes. En una gran empresa (y una pequeña empresa rara vez es peligrosa), aparecen todos los días decenas o incluso cientos de viajeros de negocios, subcontratistas, representantes de proveedores y compradores y otros visitantes (por ejemplo, un inspector sanitario que vino a revisar el comedor). . Todos necesitan obtener un pase temporal muy rápidamente y este procedimiento no debería ser un agujero de seguridad. No debería ser posible emitir «accidentalmente» un pase todoterreno a un visitante. Por regla general, a los visitantes sólo se les permite entrar en las zonas críticas si van acompañados de un escolta designado.
Además de los visitantes, entre los miles de empleados de la empresa cada día, hay quienes han olvidado su pase. También necesitan expedir rápidamente un pase temporal con sus poderes reales, pero con un período de validez limitado.
En conclusión, observo que en las industrias peligrosas, los equipos ACS a menudo están sujetos a requisitos específicos, por ejemplo, el requisito de protección contra explosiones o protección contra sustancias químicamente activas. En este sentido, son ideales los lectores sin contacto (de proximidad) y las cerraduras magnéticas (incluido el solenoide), que pueden fabricarse en una versión completamente sellada (llenas de compuesto).
Y, por supuesto, el ACS en instalaciones peligrosas debe ser especialmente fiable (tolerante a fallos). Si en las instalaciones civiles la inoperancia temporal del sistema de control de acceso sólo provocará algunos inconvenientes o, como máximo, algunas pérdidas, en las industrias peligrosas el fallo del sistema de control de acceso por sí solo, sin la ayuda de terroristas, puede tener consecuencias desastrosas. . Por lo tanto, el equipo debe proporcionar amplias capacidades de autocontrol y tener cierta redundancia para que, en caso de un mal funcionamiento parcial, el funcionamiento del objeto no se vea completamente interrumpido. En ubicaciones particularmente críticas, es necesario mantener un modo de respaldo en caliente para elementos clave.
En general, el control de acceso El sistema es el elemento más importante del sistema de seguridad en instalaciones especialmente críticas. Y lo más importante es que para tener éxito no basta con utilizar un equipo excelente, sino que, lo más importante, es necesaria una planificación cuidadosa y una ejecución estricta de algoritmos, procedimientos y medidas organizativas.