Pull to refresh

Суд оштрафовал на 200 тыс. рублей системного администратора за внесение изменений в работу СКУД оборонного предприятия

Information Security *Personnel Management *IT-companies


По информации СМИ, свердловский районный суд Перми признал виновным системного администратора в умышленном внесении некорректных изменений в работу системы контроля и управления доступом (СКУД) оборонного предприятия «Протон-ПМ». Сотруднику назначен штраф в 200 тыс. рублей. Он опаздывал на работу, а потом откорректировал данные в системе электронных проходных предприятия и исправил свое время входа на более раннее, чтобы не потерять премию в 19 тыс. рублей.
Читать дальше →
Total votes 12: ↑10 and ↓2 +8
Views 12K
Comments 40

Виртуальный стенд для СКУД «КЕДР»

СпецПромДизайн corporate blog Development of mobile applications *Manufacture and development of electronics *

Собственно, стенд на самом деле настоящий. Мы сделали его для удобной отладки своих же контроллеров, а потом подумали, почему бы не вынести его в онлайн.

Читать далее
Rating 0
Views 355
Comments 0

Основы биометрии

Information Security *
Эта статья в какой-то мере является продолжением прошлой, а в какой-то её приквэлом. Здесь я расскажу про основы построения любой биометрической системы и про то, что осталось за кадром прошлой статьи, но обсуждалось в комментариях. Акцент сделан не на сами биометрические системы, а на их принципах и области действия.
Тем, кто не читал статью, или уже забыл — советую просмотреть что такое FAR и FRR, так как эти понятия будут использоваться и здесь.
Читать дальше →
Total votes 36: ↑33 and ↓3 +30
Views 22K
Comments 15

Системы распознавания номеров на практике

КРОК corporate blog Image processing *


Наверняка каждый сталкивался с историями – «Здравствуйте, мне надо проехать в компанию, которая у вас на территории находится», получая в ответ, что «пропуск не заказан», «нельзя» или и вовсе глухие ворота высотой метра 4. Притом сам въезд как правило охраняется очень разным контингентом – от не совсем трезвого дяди Васи со стаей собак до реальных профи на важных объектах.

Задач, решаемых IT-средствами, тут три:
  • На большую часть объектов, где въезд контролирует человек, можно зайти, использовав социнжиниринг, денежную купюру или, наоборот (реже), не войти из-за ряда причин, связанных с человеческим фактором. Нужно делать так, чтобы те, кому нужно въехать, всегда могли это сделать, а те кому не нужно — не могли.
  • При этом издевательство с пропусками лучше пропустить. В идеале – ещё и пропустить стадию выхода из машины вообще. Ваш контакт отправил информацию о том, что вам можно — и ворота открываются автоматически.
  • Служба безопасности должна чётко контролировать перемещения, иметь возможность выяснить, чья вот это машина стоит на территории и видеть перемещения людей по объекту за любой срок.

В топике – про эволюцию от верёвочки на входе до современных систем распознавания номеров.
Читать дальше →
Total votes 42: ↑37 and ↓5 +32
Views 91K
Comments 39

Система контроля доступа на Wiren Board

Бесконтактные устройства corporate blog


Всем привет!

Мы уже писали о том, что делаем Wiren Board — компактный индустриальный компьютер с Wi-Fi, GPRS, GPS, NFC и Ethernet под управлением Linux. На его основе можно быстро делать готовые устройства, задействовав нужные модули.
Чтобы показать его возможности, мы решили сделать законченное устройство. Сегодняшняя статья — про систему контроля доступа на Wiren Board.

Читать дальше →
Total votes 23: ↑22 and ↓1 +21
Views 25K
Comments 44

Учет рабочего времени на Tibbo Project System, интеграция с AggreGate и 1С: Предприятие 8

СканКод corporate blog
image

Мы уже рассказывали о том, что такое Tibbo Project System. В комментариях нас попросили собрать простое устройство, такой себе «Hello World», чтобы продемонстрировать на практике нашу платформу автоматизации. Мы решили собрать универсальный терминал учета рабочего времени, интегрировать его с , а также профессиональным ПО AggreGate Time and Attendance.
Читать дальше →
Total votes 16: ↑10 and ↓6 +4
Views 11K
Comments 12

Контроль доступа Tibbo Project System

СканКод corporate blog
СКУД
Продолжая цикл статей о том, как легко можно собирать устройства автоматизации на Tibbo Project System, мы решили рассказать о создании системы контроля доступа. В этом сегменте рынка представлено множество устройств: от дешевых и простых контроллеров до распределенных гибких систем со сложной структурой и высокой ценой. Мы попробуем создать собственный универсальный контроллер с базовым функционалом СКУД. При этом, учитывая гибкость нашей аппаратной платформы, вы сможете собирать собственные конфигурации подобных устройств для личных или коммерческих целей, взяв за основу нашу версию, описание которой под катом.
Читать дальше →
Total votes 4: ↑3 and ↓1 +2
Views 5.8K
Comments 2

UHF в системах учета рабочего времени и контроля доступа

СканКод corporate blog System Analysis and Design *Industrial Programming *

Как правило, предлагаемые на рынке системы учета рабочего времени и контроля доступа обладают рядом недостатков, которые проблематично решить: передача карт другим сотрудникам, путаница между выбором режимов приход/уход, скопление большого количества персонала на проходных и точках учета. Терминалы с биометрическими технологиями автоматизации решают проблемы лишь частично. При этом компании не имеют юридической силы, обязывающей сотрудника зарегистрировать в терминале свои биометрические данные. В данной статье мы попытаемся обойти эти проблемы созданием системы учета рабочего времени и контроля доступа с использованием UHF RFID технологий и устройств, созданных на основе аппаратной платформы Tibbo Project System. В первую очередь, информация будет полезна автоматизаторам и интеграторам.
Читать дальше →
Total votes 6: ↑4 and ↓2 +2
Views 11K
Comments 6

Анализируем посещаемость сотрудников по данным СКУД

Web design *Interfaces *
Sandbox


Мне, как и большинству читающих сей текст, для того, чтобы сесть в рабочее кресло, необходимо успешно себя аутентифицировать в корпоративной системе контроля доступа (далее СКУД). В каждой компании это делается по-разному: с помощью электронных карт, биометрии, паролей, или по старинке — с занесением вашей записи охранником в бумажный журнал. Казалось бы, данные посещаемости уже имеют хранилище и поступают туда в одном формате, логика подсчета времени проста, как день, но мало кто использует эти данные. В большинстве случаев ни рядовой сотрудник, ни даже его начальство зачастую не могут ответить на ряд простых, но имеющих практическую ценность вопросов: сколько часов я уже нахожусь на рабочем месте? Приходил ли уже сотрудник Денисов сегодня в офис? Вернулась ли с обеда гражданка Фролова? В котором часу позавчера ушел с работы сотрудник Смирнов. В статье я расскажу, как можно получить ответы на эти вопросы и постараюсь убедить в том, что учет проведенного в офисе времени полезен для сотрудников. Если стало интересно — любезно прошу под кат.
Читать дальше →
Total votes 15: ↑4 and ↓11 -7
Views 11K
Comments 19

Интеграция Bolid в 1С или как мы приручили СКУД

i-Free Group corporate blog System Analysis and Design *


Где-то в 2009 году, когда еще речи не шло о группе компаний в сегодняшнем виде, i-Free арендовала помещения в бизнес-центре, сначала занимая одну комнату и расширяясь с годами.
Филиалы в шести странах мира и размещение «с трудом» в четырёх бизнес-центрах Санкт-Петербурга ещё впереди, а пока только 5 кабинетов в разных концах коридора и даже на разных этажах. Коридор общий для разных арендаторов, вход в БЦ свободный. Бегая к коллегам в другой кабинет, замыкать двери на ключ нередко забывали. Стало быть, СКУД стал необходимостью. Задумались о решении, и тогда выбор пал на Болид.
Читать дальше →
Total votes 12: ↑9 and ↓3 +6
Views 38K
Comments 12

Безопасность средств безопасности: СКУД

Information Security *
Sandbox

Дисклеймер


Материалы, приведенные ниже, несут исключительно научно-исследовательский характер. Данное исследование проводилось автором исключительно в научно-исследовательских целях, его результаты не являются и не могут признаваться руководством к совершению каких-либо противоправных действий. При проведении исследования автор действовал в рамках законодательства Российской Федерации. Использование результатов исследования допускается исключительно в научно-ознакомительных целях. Использование результатов исследования для достижения противоправного или любого иного от научной деятельности результата может повлечь за собой уголовную, административную и (или) гражданско-правовую ответственность. Автор не несет ответственность за инциденты в сфере информационной безопасности, имеющие отношение к тематике исследования.

Вступление


Все привыкли выделять деньги на обеспечение безопасности компании, внедрять готовые решения и считать, что эти готовые решения полностью закрыли те или иные риски. Рынок предлагает комплекс различных решений от разных компаний-производителей, поэтому у покупателя есть широкий выбор аппаратных средств безопасности и ПО для управления ими. Вот именно об информационной безопасности такого ПО и пойдёт речь. Сегодня поговорим о системах контроля и управления доступом (СКУД).


Читать дальше →
Total votes 26: ↑21 and ↓5 +16
Views 47K
Comments 5

Реверс протокола СКУД RS485 от Perco. Берегите линии своих СКУД от вторжения

Information Security *Python *Algorithms *Reverse engineering *
Участвуя последнее время в разных интересных проектах, возникла задачка альтернативного управления продуктом Perco Электронная проходная KT02.3. Данный продукт является законченным решением и не подразумевает использование в составе других систем СКУД, а также какого-либо вторжения в свою среду управления. Но, как говорится в поговорке, «Возможно все! На невозможное просто требуется больше времени» (С) Дэн Браун.

Но мы сделали это. Как всё получилось читайте под катом.
Читать дальше →
Total votes 10: ↑9 and ↓1 +8
Views 17K
Comments 5

Структурная модель СКУД предприятия с арендаторами и их клиентами

Abnormal programming *System Analysis and Design *
На одном предприятии, основным видом деятельности которого является предоставление офисов и складских услуг, возникла необходимость установить СКУД. Клиентами предприятия являются организации и индивидуальные предприниматели, занимающиеся торгово-закупочной и производственной деятельностью. В свою очередь, они имеют большое количество собственных клиентов.

Требования к системе, помимо обычных требований по учету рабочего времени сотрудников арендодателя и арендаторов, включают требования по контролю за клиентами арендаторами, в плане запрета вывоза товаров без отметки об оплате или разрешении на вывоз. Также, необходимо учесть наличие совместителей как на основном предприятии, так и у арендаторов.

Особенности структурной модели


Построим структурную модель СКУД на территорию с одной точкой доступа. Любая точка доступа оборудуется замком, для открытия которого имеется набор ключей. Простейшая модель такой системы включает в себя четыре сущности, играющие определенные роли, например, для квартиры с одной входной дверью:


Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Views 5K
Comments 3

Отражение динамики в модели СКУД

Abnormal programming *System Analysis and Design *Algorithms *
В предыдущей статье рассматривалась структурная модель СКУД как совокупности ролей объектов и двойных связей между ними. Такая модель позволяет отразить результаты всех интересующих нас процессов, протекающих в системе. Процессы в системе выражаются через взаимодействия объектов, а результаты взаимодействий запоминаются в связях. Можно сказать, что связи — это память о взаимодействиях, но сами процессы взаимодействия в структурной модели никак не отражаются. Наблюдатель видит взаимодействия через изменения в поведении или изменения в состоянии объектов, которые мы будем называть устройствами. Например, при поднесении карты c RFID меткой к считывателю последний сообщает о считывании звуковым сигналом и миганием светодиода. Это может интерпретироваться как изменение состояния физического считывателя, при этом само взаимодействие между картой и считывателем, собственно чтение, не рассматривается. Предполагается, что считыватель проходит через ряд дискретных состояний. Такие дискретные состояния удобно моделировать при помощи машин состояний, но для этого нужно установить канал между физическим миром и виртуальным миром (компьютерной моделью). Такой канал, управляемый контроллером канала, передает физические сигналы от устройства, которые специальным модулем связи преобразуются в сигналы, управляющие машиной состояний устройства. Канал может быть двухсторонним:


Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 4.2K
Comments 4

Идентификация личности по обычной охранной камере: приключения на одной проходной

КРОК corporate blog System administration *IT Infrastructure *

Фото с объекта нельзя. Это — примерно похожее место на примере КРОК.

Началось всё с кота-терминатора. На начало операции мы знали следующее:

  • При строительстве здания с крупным продуктовым рабочая бригада завела кота, чтобы он ловил крыс.
  • После приёмки кот незнамо где заныкался, и уже три или четыре года его никто не видел.
  • Какая-то сволочь показала ему прямую взаимосвязь между открытым мешком кошачьего корма из торгового зала и появлением корма.
  • Появлялся он только на камерах — приходил ночью охотиться на мешки, причём как настоящий матёрый охотник, детей и самок не трогал, а брал только жирных самцов, то есть выбирал самые крупные мешки, неожиданно на них прыгал и вскрывал им брюхо.
  • Ему пробовали на ночь накладывать отдельную миску с кормом, но он был уже далеко не домашним, и отказаться от охоты не мог.
  • Кроме этого, кот любил крайне дорогой алкоголь: сотрудники догадались списывать на кота бутылки. Мол, уронил, уборщица уже осколки убрала.
  • Суммарный убыток он приносил примерно на 50–100 тысяч в месяц (да, это будет покруче, чем в нашумевшей истории про единоразовый обед кота на 1000 долларов в аэропорту Владивостока).
  • За поимку кота уже 4 месяца была награда в 5 тысяч рублей.

Мысль про алкоголь навела нас на идею о том, что стоит для начала проверить, насколько честны сотрудники. Так, слово за слово, мы поставили свою камеру на пункт пропусков в задней части магазина и начали смотреть на тех, кто заходит в здание.

Здесь и нас и операционного директора ждало несколько открытий, согласующихся с русским менталитетом. Когда мы для начала узнали, что происходит, мату главного просто не было предела.
Читать дальше →
Total votes 157: ↑147 and ↓10 +137
Views 95K
Comments 123

Опыт внедрения p2p-датчиков занятости парковочных мест (и суровый российский трамвай)

КРОК corporate blog IT Infrastructure *Network technologies *
Видели вот такие «бочонки» в центре Москвы? Например, конкретно эти устройства стоят при выезде с набережной Яузы на Бульварное кольцо (любой переулок направо) и в районе Покровки (в переулках по обе стороны). И ещё много где. Мы испытывали такие для своей парковки около офиса, и сейчас я расскажу, в чём особенности.




Магнитооптический датчик, проверяющий наличие автомобиля над ним.

Город обычно хочет знать, где свободны парковочные места. Например, в Европе есть даже приложения, которые не только показывают, где и как можно запарковаться, но и, если вы всё делаете правильно, не мешаете другим водителям и заранее бронируете место, дают вам лотерейный билетик на бесплатную парковку (вероятность выигрыша — около 1/10).

В нашем случае всё было прозаичнее. Под парковкой — дата-центр, поэтому монтировать что-то врезное не представлялось возможным, и всё же мы решили вопрос.
Читать дальше →
Total votes 59: ↑57 and ↓2 +55
Views 27K
Comments 57

Обзор СКУД с бесплатным программным обеспечением

Интемс corporate blog System Analysis and Design *
Одна из интересных тенденций на российском рынке СКУД это появление компаний производителей, представляющих свое полнофункциональное программное обеспечение абсолютно бесплатно.

Волшебная притягательность слова «бесплатно» как магнитом притягивает новых клиентов, но у бесплатного всегда есть и обратная сторона, всмотримся в эту «темную» сторону.

Мы расчистим ее от маркетинговых наслоений, и расскажем как не попасть на крючок маркетологов.

Читать дальше →
Total votes 14: ↑10 and ↓4 +6
Views 74K
Comments 34

Анализ логов СКУД с помощью Splunk

TS Solution corporate blog System administration *IT Infrastructure *Big Data *Data visualization *
Если у Вас есть Система Контроля и Управления Доступом или, проще говоря, СКУД, но вы не знаете, как можно получить полезную информацию из данных, которые эта система генерирует, то эта статья будет полезна Вас.



Сегодня мы расскажем о том, как с помощью Splunk, о котором говорили ранее, можно получать аналитику по результатам деятельности СКУД, а также зачем это нужно.
Читать дальше →
Total votes 9: ↑8 and ↓1 +7
Views 5.9K
Comments 5

Безопасность футбольных стадионов: некоторые неявные особенности

КРОК corporate blog Information Security *IT Infrastructure *Image processing *

Пример монтажа на стадионе ЦСКА

Итальянские и английские футбольные фанаты считались самыми агрессивными. Но теперь они дома не бузят. Почему? Потому что их лишают пожизненно права посещения стадионов. Поэтому они бузят на евро, на ЧМ, во Франции. У нас тоже начинается такое: особо эмоциональные фанаты легко могут словить запрет на посещение арены на достаточно продолжительный срок.

Начну с того, что если вы набедокурите, то сотрудники безопасности стадиона заботливо занесут ваши биометрические данные лица в систему видеонаблюдения согласно законному решению суда. Когда вы в следующий раз появитесь на стадионе, вас уверенно распознают и сообщат об этом сотрудникам безопасности. Вопрос с персональными данными и свободой договора (билет — это договор) решается элегантно: на стадии «набедокурил» на вас просто подают в суд и получают заключение, с которым уже можно действовать дальше.

Вообще, есть два мифа про безопасность на стадионах:

  1. Что видеонаблюдение не помогает в предотвращении преступлений.
  2. И что биодетекторы — это прошлый век.
Читать дальше →
Total votes 63: ↑62 and ↓1 +61
Views 24K
Comments 46

Используем Apple Pay и карту Тройка в качестве пропуска на работу

Information Security *Wireless technologies *
Используем Apple Pay, Android Pay, Mastercard Paypass, Visa PayWave и карту Тройка в качестве пропуска на работу

TL;DR В статье описывается процесс создания системы контроля доступа (СКУД), в которой в качестве идентификатора могут использоваться карты Тройка, любые бесконтактные банковские карты EMV, а также телефоны с Apple Pay и Android Pay. Управление системой происходит через Telegram-бота.

Основные задачи системы


  • Избавиться от лишних карт — в качестве идентификатора используется то, что уже есть у пользователя: транспортная карта, телефон или банковская карта. Какой идентификатор использовать — каждый выбирает сам. Система работает со всеми типами идентификаторов одновременно.
  • Избавиться от бюро пропусков и сложных программ управления — нам надоело выдавать и забирать карты у пользователей, держать отдельные компьютеры для управления пропусками, изучать переусложненные программы.
  • Управление через Telegram — заведение и удаления пользователей происходит удаленно и не требует компьютера.
Total votes 118: ↑118 and ↓0 +118
Views 98K
Comments 164