Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Составляем техническое задание на СКУД


08.08.2011

Если вы профессиональный интегратор систем безопасности, то лишь вопрос времени, когда вы в первый раз услышите одну из самых приятных в вашей жизни просьб: "Нам нужна полностью новая система контроля доступа, и мы хотим, чтобы вы разработали и внедрили её". Но это доверие нагружает серьезной ответственностью.

Задача может казаться пугающей, особенно если новая система на порядок масштабнее старой. Но если вы подойдете к ее решению методично, то сможете обезопасить себя от ошибок и гарантировать, что клиент получит в точности ту систему, которая ему требуется. Системный подход можно отразить в перечне необходимых действий, которые помогут вам удовлетворить и даже превзойти клиентские требования и ожидания.

Слушайте вашего клиента

Давайте начнем наш список с обязательного включения в него времени для тесного, внимательного общения с заказчиком. Если вы будете активным и заинтересованным слушателем, то узнаете от него почти все, что вам нужно. И ваш диалог заложит фундамент для настоящего рабочего партнерства.

  • Какой видит он свою охранную систему в краткосрочной, среднесрочной и долгосрочной перспективе? Опирается ли она на открытые стандарты вроде 802.11b/g или 802.3af, что делает инфраструктуру более доступной? Достаточно ли она масштабируется, чтобы справиться с возможными слияниями и поглощениями?
  • Какие типы удостоверений в ней используются? Сколько будет выдано идентификационных карт? Есть ли предпочтения по их технологическому формату? Какое количество учетных записей может потребоваться в отдаленной перспективе? Предполагается ли наличие средств против дублирования удостоверений?
  • Какие вложения уже были сделаны? Есть ли возможность модернизировать текущее решение?
  • Какие у клиента есть активы, требующие защиты? Какова их ценность, в том числе относительно операционных процессов? Здесь стоит учитывать активы разных типов: от материальной части (например, компьютеров) до базы данных клиентов, амбулаторных карт пациентов и личных дел сотрудников.
  • Производились ли какие-то операции с активами для повышения их уровня защищенности? Возможно, следует также заменить замочную систему.

Присмотритесь к вашему клиенту

Вам нужно побольше узнать о корпоративной культуре, принятой на объекте вашего заказчика. Это может быть открытое, гостеприимное учреждение или же режимное здание со строго регламентированным доступом. Всегда будет конфликт между удобством и безопасностью. Трудность заключается в том, чтобы установить такие правила и процедуры, которые бы отражали разумный баланс между этими взаимоисключающими стремлениями.

  • Вы замечали сотрудников, держащих двери друг для друга открытыми? Если да, то как сотрудники могут подтвердить статус своей текущей занятости в организации?
  • Открывали ли они двери для людей, несущих большие пакеты? Если да, то проверялись ли идентификаторы личностей?
  • Регистрировались ли посетители на специальной стойке? Выдавались ли им идентификационные бэджи? Сопровождали ли их представители персонала?
  • Если это общежитие, нет ли у студентов привычки оставлять свои комнаты незапертыми? Какую ответственность несет администрация учебного заведения при случаях воровства и при непринятии мер по борьбе с кражами?

...

Полную версию статьи читайте в электронном журнале Security Focus >>

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Тепловизор Wisenet

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.

Автосопровождение объекта — свойство камеры видеонаблюдения формата 4K
Автосопровождение объекта - свойство камеры видеонаблюдения формата 4K
Одна из возможностей, которую даёт своему владельцу камера очень высокого разрешения — автосопровождение подвижного объекта в пределах кадра.

Face Detection — технология обнаружения лица человека
Face Detection - технология обнаружения лица человека
При настройке системы видеонаблюдения на автоматическую реакцию на тревожные события одним из наиболее эффективных инструментов может стать обнаружение лица человека в кадре. Компания Hanwha Techwin встраивает функцию Face Detection в выпускаемые ею камеры.

Улучшенный детектор движения — возможность исключить ложные тревоги
Улучшенный детектор движения - возможность исключить ложные тревоги
В передовых камерах компании Hanwha Techwin применяется улучшенный механизм детектирования движения. Он позволяет максимально повысить безошибочность обнаружения движущихся объектов и до предела снизить число ложных тревог.



Hits 59768442
6760
Hosts 5297554
1486
Visitors 10017622
2252

43

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582