Система контроля доступа нового поколения – больше информации о посетителях.
Автор статьи Трейси Тинг (Tracy Ting) размышляет о путях повышения эффективности управления зданием.
Продолжая раздел «Правила и постановления», автор отмечает, что в медицинской сфере необходимо соблюдать определенные требования, в частности HIPPA (закон США о преемственности страхования и отчетности в области здравоохранения). Система должна контролировать количество посетителей, которое можно допускать к каждому пациенту, и позволять более продолжительные посещения родственников.
В сфере образования системы контроля доступа с опцией контроля посетителей должны обеспечивать онлайн-контроль сексуальных преступников и незамедлительное генерирование результатов.
Существуют также определенные ограничения, которые идут вразрез с другими положениями, например PCI DSS и Акт о биотерроризме FDA. PCI DSS (Стандарт защиты информации в индустрии платежных карт) – это ряд требований, направленных на повышение уровня безопасности данных. Это нормативное постановление является обязательным для всех компаний, обрабатывающих учетные данные пользователя или хранящих их, оно очень специфично в части контроля посетителей. В конце 2004 года управление по контролю качества продуктов и лекарственных средств (FDA) для обеспечения безопасности продуктов питания приняло Акт о биотерроризме. Согласно данному постановлению, на любом этапе производства пищевых продуктов должен контролироваться каждый посетитель, входящий на территорию предприятия и выходящий с нее.
Критерии отбора
«Выбирая решение контроля доступа с функцией контроля посетителей, следует помнить о том, что требования одних сооружений отличаются от других, в связи с чем оптимальное решение является индивидуальным, выбранным в соответствии с конкретной ситуацией», — считает Джон Мужицки (John Murzycki), руководитель отдела маркетинга компании EasyLobby.
Пользователям
«При выборе системы контроля доступа с опцией контроля посетителей необходимо учесть несколько критериев. Прежде всего, система должна обеспечивать плавный переход от предварительно зарегистрированных посетителей к активным посетителям и ушедшим посетителям, а затем к предварительно зарегистрированным посетителям на время их следующей поездки/визита», — отмечает Нэнси Уондерс (Nancy Wanders), начальник отдела по развитию бизнеса в Азиатско-Тихоокенском регионе, компания Nedap Security Management. «Во-вторых, владелец должен иметь доступ к базе данных и убедиться, что поддерживаются все периферийные устройства, необходимые для выполнения определенной задачи», — дополняет коллегу Питер Борискин (Peter Boriskin), старший менеджер по продукции, компания GE Security. Кроме того, система должна производить записи, отображающие все изменения, произошедшие с лицензиями, идентификаторами, паспортами и т.д. Владелец также должен контролировать поток людей в здание, и, если система допускает широкий диапазон регистрируемых данных, отслеживать посетителей и достоверность работы в точках доступа. Система должна контролировать не только постоянных работников компании, но и временных работников, подрядчиков и посетителей. «Контроль посетителей должен производиться соответственно правилам обеспечения безопасности, при этом необходимо соблюдать местные постановления, в частности законы о правах личности, — подчеркивает Нэнси Уондерс. – При этом в состав передовой платформы контроля посетителей должны входить приложения, обеспечивающие точную регистрацию, аутентификацию данных пользователя, а также интеграцию с системой контроля доступа». К примеру, при использовании бейджа неавторизованного посетителя система должна сработать автоматически и отправить сотрудникам службы охраны соответствующее SMS-сообщение или уведомление на пейджер. «Более того, программный интерфейс должен быть удобным в использовании, как для посетителей, так и для сотрудников службы охраны», — отмечает Эрик Ассолин (Eric Assouline), начальник экспортного отдела компании CDVI. Бейджи должны быть просты в изготовлении, что уменьшит необходимость административного управления.
Специалистам-интеграторам
Для успешного интегрирования опции управления посетителями, как считает Нэнси Уондерс, специалисты-интеграторы должны быть осведомлены об основных направлениях деятельности компании, применяемых правилах техники безопасности, а также методах работы приемной и контрольно-пропускного пункта.
«Крайне важно убедиться, — подчеркивает Эрик Ассолин, — что подсистему можно расширить для проведения интеграции. Интегрированный контроль доступа часто в значительной степени подстраивают под определенные потребности пользователя, в связи с чем каждая подсистема должна легко расширяться при различных комбинациях. Система контроля доступа не выводит на экран никаких изображений, а ее характеристики и надежность определить намного сложнее по сравнению с системой видеонаблюдения. «Производители, обладающие хорошей репутацией на рынке и должным образом производящие послепродажное обслуживание, повышают стоимость своих систем и далее цену не снижают», — продолжает Эрик Ассолин. Но, как считает Джон Мужицки, большинство конечных пользователей окончательное решение принимают, исходя из стоимости, и стараются приобрести многофункциональное охранное оборудование по более низкой цене.
Сложные задачи
«Как и прежде, одной из самых трудных задач является обеспечение открытости без ущерба для безопасности», — отмечает Питер Борискин. Для решения данной проблемы поставщики систем используют множество различных технологий, тем самым обеспечивая передачу данных между системой и сторонними приложениями, при этом данные защищаются путем кодирования, допуска, разделения и более традиционными требованиями к однократной идентификации. Другой проблемой на пути усовершенствования интегрированного решения контроля доступа является работа с патентованными протоколами связи и системами различной архитектуры. «Поскольку интегрированное решение должно сочетать в себе технологии, разработанные различными компаниями, система должна поддерживать стандарт любой компании», — подчеркивает Урс Андрин Лампе (Urs Andrin Lampe), вице-президент отдела маркетинга и развития бизнеса компании Legic Identsystems. Различные системы должны взаимодействовать друг с другом беспрепятственно. Однако в реальности не все системы отвечают данным требованиям.
Трудности вызывает также и продвижение интегрированных систем контроля доступа. «Многие пользователи даже не подозревают о тех полезных функциональных возможностях, которыми обладают данные системы», — констатирует Эрик Ассолин. Поэтому есть насущная необходимость лучше информировать пользователей о том, как они смогут обеспечить бóльшую безопасность и более эффективное управление зданием с помощью интегрированной системы контроля доступа.
«Кроме того, многие считают опцию контроля посетителей принудительной и нарушающей права личности, в связи с чем в обычные журналы регистрации посетителей часто заносятся недостоверные сведения», — считает Сиресен Наиду (Siresen Naidoo), специалист по продукции компании Ideco Biometric Security Solutions. Поэтому очень важно правильно разъяснить посетителям значимость протоколов и принципов обеспечения безопасности.
Перспективы на будущее
«Открытость системы будет приобретать все более важное значение. Поставщики услуг должны будут и далее расширять интеграционные возможности на уровне приложений, а также укреплять физические и логические перспективы систем», — отмечает Питер Борискин. «IP-протокол не знает границ. Главной разработкой станет обычный контроллер безопасности, работающий с различными программными приложениями и обеспечивающий различные функциональные возможности, в частности обнаружение проникновения, контроль доступа, внутреннюю связь и видеонаблюдение», — считает Нэнси Уондерс.
«Дополнительным устройством станет модуль маршрута обхода охраны, который обеспечит более эффективное патрулирование этажей сотрудниками службы охраны», — отмечает Эрик Ассолин.
«Также необходимо будет разработать переносные ридеры и стандарты аппаратного обеспечения, что позволит производить интеграцию со сторонними системами. В будущем станет возможен контроль доступа с использованием SIM-карт в качестве карт контроля доступа, но для этого понадобится бизнес-модель наподобие той, которую используют поставщики и операторы мобильных телефонов», — дополняет коллегу Урс Андрин Лампе.
Источник: asmag