Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Биометрическая система контроля доступа в аэропорту Будапешта


31.08.2011

В новом терминале аэропорта Будапешта установлена биометрическая система контроля доступа AC2000 от компании CEM Systems. Этот производитель со штаб-квартирой в Белфасте -- "дочка" охранной корпорации Tyco, а указанный продукт позиционируется как система контроля доступа, специально разработанная для аэропортов. Интегратором решения выступила венгерская компания Bull Hungary.

Здание нового терминала, которому дано название Sky Court -- "Небесный дворец" -- сооружалось с июня 2009 по март 2011 года. В проект стоимостью свыше 200 млн. евро вошла постройка нового здания общей площадью 40 тысяч квадратных метров, а также капитальный ремонт 55 тысяч квадратных метров имеющихся помещений. "Небесный дворец" соединил два существующих аэропортовых терминала -- 2А и 2B -- и удвоил общую пропускную способность главных воздушных ворот Венгрии.

Первоначально система CEM AC2000 была установлена в аэропорту Будапешта еще в 1995 году. С тех пор она постоянно модернизировалось по мере технологического развития отрасли. Последнее внедрение -- состоявшееся вслед за модернизацией терминала -- включило в себя свыше 200 карточных сетевых считывателей -- карточных S610e и дактилоскопических S610f.

Сетевой карточный считыватель S610e снабжен ЖК-экраном, который обеспечивает информативную обратную связь. Если авторизация прошла неуспешно, на нем выводится поясняющее сообщение: "Истек срок действия карты", "Неправильная временная зона" и тому подобное. Кроме того, на считывателе есть клавиатура, позволяющая добавить еще один фактор авторизации -- ввод PIN-кода.

Заметим, что устройство соответствует концепции "оконечной логики", которая становится де-факто новым стандартом. Каждый считыватель локально кэширует информацию из базы. Поэтому функциональность дверного устройства при отказе сетевого соединения сохраняется.

Другое терминальное устройство -- считыватель отпечатков пальцев CEM S610f. Этот продукт заменяет отдельную биометрическую систему, расширяя возможности общей СКУД объекта. Обычно дактилоскопические считыватели применяются для приложений, связанных с пограничным контролем.

Управляющее программное обеспечение системы AC2000 не предполагает хранения графического отпечатка пальца. Вместо него в системе хранится хэш -- подобно тому, как во многих веб-приложениях хранятся только хэши паролей, но не сами строки. Кстати, этот хэш сохраняется и в локальной памяти считывателя, и в центральной базе на сервере. Система, очевидно, сравнивает хэши, но не сами отпечатки.

Такой подход позволяет более надежно защитить информацию: даже если хэши "утекут" из базы, по ним никак нельзя будет восстановить рисунки отпечатков. Хэширование -- необратимая операция.

Все грани внедренного решения соответствуют высоким требованиям, предъявляемым к объектам критической инфраструктуры. Так, представитель интегратора рассказал, что система содержит в себе доработанный специально для этого внедрения модуль управления посетителями; поддерживаются смарт-карты защищенного стандарта PicoPass.

Компания:  Tyco

Возврат к списку


Последние публикации компании:

Новости
Передний край

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 116779967
13126
Hosts 11007706
2771
Visitors 22804569
5046

40

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582