8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Системы контроля доступа (СКД) на базе RFID

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      • Системы контроля доступа (СКД) на базе RFID
      16 февраля 2016

      Цена, безопасность и удобство

      В самых простых случаях, где не требуется высокий уровень безопасности, а выделенный на организацию системы бюджет невелик, для построения СКД используется стандарт EM Marine. Все карты и считыватели этого стандарта работают на частоте 125 кГц, и именно они установлены на большинстве мелких и средних предприятий. Помимо низкой стоимости такие системы привлекательны для пользователя еще и разнообразием предлагаемых решений. Как минимум, они позволяют организовать контроль доступа через одну-две двери, а как максимум — создать современные сетевые IP-решения с возможностью масштабирования. В таких случаях используются IP-контроллеры (например, Smartec, Perco, Parsec), которые позволяют подключить к общей системе контроля доступа не только один локальный офис, но и территориально распределенную филиальную структуру.

      Учет рабочего времени

      Представляется весьма удобным на одной аппаратной базе с СКД организовать также и систему учета рабочего времени (СУРВ). Для этих целей хорошо подходит программное обеспечение Timex, которое поддерживает работу систем контроля доступа на базе оборудования Smartec, Lenel, Keri Systems и Hirsch Electronics. Для интеграции с другими СКД, а также с ERP-системами (в том числе и с `1С`) разработчики ПО Timex создали специальный SDK-модуль. Используя данные, собранные RFID-считывателями и контроллерами СКД, программа формирует различные виды отчетов: учет рабочего времени с группировкой по сотруднику или по дате, опоздания на работу, ранние уходы, а также сводные отчеты, где отображаются суммарные значения отработки, нормы, переработки, опоздания и др.

      Кроме того, Timex можно использовать для создания самостоятельной системы учета рабочего времени, где в качестве аппаратной базы могут применяться RFID-считыватели различных производителей. Отметим также, что в подобных системах наравне с радиочастотной идентификацией возможно применение бюджетных биометрических решений. Если на предприятии уже имеется общая сетевая структура, то можно развернуть систему, охватывающую все подразделения компании. Причем в одной сети и под управлением единого ПО (Timex) можно объединить различные типы контроллеров, RFID- и биотерминалов. СКУД повышенной надежности

      По сравнению с бюджетным EM Marine более `продвинутым` стандартом в области радиочастотной идентификации является iCLASS, созданный американской компанией HID Global, входящей в холдинг ASSA ABLOY. Карты и считыватели iCLASS работают на частоте 13,56 МГц, и пришли на смену формату proximity этой же компании (125 кГц). К основным преимуществам iCLASS относится, во-первых, шифрование данных при обмене между картой и считывателем и, во-вторых, наличие у карты встроенной памяти, куда можно записывать различные приложения.

      Для обеспечения защищенного обмена данными в микросхеме подобных карт имеется крипто-шифратор для кодирования передаваемой информации. В зависимости от модели память карт iCLASS может составлять 2 или 16 Кб и делится на 2 или 16 секторов, в которых хранятся данные для различных приложений. Таким образом, одна карта может использоваться как для идентификации в СКД (в том числе и биометрической), так и для доступа, например, к персональному компьютеру или на парковку, для операций с виртуальным счетом и для работы со многими другими приложениями.

      В каждом секторе карты записывается свой ключ, что позволяет осуществлять авторизованный доступ к каждому приложению. Возможность хранения в памяти подобной смарт-карты биометрического шаблона (например, отпечатка пальца) позволяет выполнять двухфакторную идентификацию и еще больше повысить надежность системы контроля доступа, ведь в отличие от карточки свой биометрический признак пользователь не сможет передать никому.

      Выгодная комбинация

      Чтобы компании, чьи объекты уже оснащены системами на базе технологий EM Marine, proximity или Wiegand, могли плавно перейти на более прогрессивный формат радиочастотной идентификации iCLASS, компания HID выпускает комбинированные карты. В таких картах наряду с чипом iCLASS встроен чип, поддерживающий выводимые из эксплуатации технологии. С этой ж целью выпускаются комбинированные считыватели, способные работать с идентификаторами разных стандартов.

      Такое разнообразие позволяет, помимо прочего, в рамках одного предприятия использовать разные способы идентификации. Например, в центральном офисе, где требуется обеспечить высокий уровень безопасности, можно использовать идентификаторы формата iCLASS, а в филиалах и отделениях — proximity или EM Marine. При этом для доступа во все подразделения одному сотруднику будет нужна только одна карта (конечно, при необходимости здесь можно ввести разграничение доступа). Эксклюзивный контроль

      Специально для корпоративных заказчиков HID предлагает программу iCLASS Elite. Ее преимущество состоит в использовании уникального ключа при обмене данными между картой и считывателем, т. е. для каждой компании, перешедшей на эту программу, HID выпускает свой корпоративный ключ. Это решение является мощным инструментом для повышения уровня безопасности на контролируемом объекте, при этом стоимость считывателей не меняется, а карты удорожаются незначительно.

      RFID `сторожит` вход в компьютерные сети

      Рассматривая задачу ограничения доступа к компьютеру, можно провести прямую аналогию между металлическими ключами и паролями, используемыми для входа в систему. Как и ключи, эти пароли малонадежны, требуют запоминания и легко подбираются. Пользователи часто их записывают и используют одинаковые пароли для доступа в различные системы, что резко снижает степень защищенности информации.

      Благодаря решению HID on the Desktop, логическое ограничение доступа к компьютеру организовать не сложнее, чем контролировать физический доступ сотрудников в помещения офиса компании или организации. Эта система позволяет использовать для `входа` в компьютер те же самые карты, с помощью которых персонал `открывает` двери. Подобный подход сочетает в себе повышенную безопасность доступа к Windows и компьютерным сетям с удобством пользования RFID-картами. В рамках этого решения можно использовать карты стандартов как proximity, так и iCLASS, а также недавно разработанные компанией HID смарт-карты Crescendo, которые наряду с бесконтактным чипом оснащены мощным контактным смарт-чипом с криптографическим сопроцессором. Помимо идентификаторов, на картах Crescendo можно хранить различные сертификаты, а также шифровать, подписывать и отправлять с их помощью электронную почту.

      Защитные рубежи

      Решение для ограничения логического доступа можно использовать как локально, для одного или нескольких компьютеров, так и глобально, когда оно внедряется на уровне корпоративного домена. В последнем случае можно создавать интересные связки между физическим контролем доступа и доменной структурой логического доступа. Например, на базе оборудования и ПО марки Lenel можно организовать структуру доступа, состоящую из нескольких рубежей, т. е. пока пользователем не пройден внешний рубеж, доступ к внутреннему ему будет закрыт. Так, если сотрудник не прошел рубежи идентификации на входе в здание, в отдел и т. п., он не сможет войти в корпоративную компьютерную сеть. Кроме того, всю систему можно настроить так, что, когда пользователь покидает рабочее место и забирает с собой карту, компьютер автоматически блокируется, снижая тем самым риск утечки данных.

      Таким образом, можно смело сказать, что в составе систем контроля доступа технология RFID занимает прочные устоявшиеся позиции и практически все основные стандарты ее использования являются уже вполне сложившимися и общепризнанными. Дальнейшее развитие подобных систем движется главным образом в направлении повышения уровня их безопасности и защищенности информации. Также наблюдается все большее сращивание СКД с IT-системам и расширение возможностей в области организации логического доступа. Поэтому при проектировании систем СКД необходимо учитывать комплексный подход с тесной интеграцией в существующую IT-инфраструктуру  предприятия. 

      Получить более подробную консультация по системам контроля и управлением доступа, вы можете обратившись в нашу Компанию. Большой опыт внедрения подобных систем различной сложности, позволяет нам гарантировать высокое качество реализации внедряемых проектов.

      • Комментарии
      Загрузка комментариев...
      Задать вопрос

      Поделиться
      Назад к списку
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.