Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Основы биометрии

Информационная безопасность *
Эта статья в какой-то мере является продолжением прошлой, а в какой-то её приквэлом. Здесь я расскажу про основы построения любой биометрической системы и про то, что осталось за кадром прошлой статьи, но обсуждалось в комментариях. Акцент сделан не на сами биометрические системы, а на их принципах и области действия.
Тем, кто не читал статью, или уже забыл — советую просмотреть что такое FAR и FRR, так как эти понятия будут использоваться и здесь.
Читать дальше →
Всего голосов 36: ↑33 и ↓3 +30
Просмотры 21K
Комментарии 15

Системы распознавания номеров на практике

Блог компании КРОК Обработка изображений *


Наверняка каждый сталкивался с историями – «Здравствуйте, мне надо проехать в компанию, которая у вас на территории находится», получая в ответ, что «пропуск не заказан», «нельзя» или и вовсе глухие ворота высотой метра 4. Притом сам въезд как правило охраняется очень разным контингентом – от не совсем трезвого дяди Васи со стаей собак до реальных профи на важных объектах.

Задач, решаемых IT-средствами, тут три:
  • На большую часть объектов, где въезд контролирует человек, можно зайти, использовав социнжиниринг, денежную купюру или, наоборот (реже), не войти из-за ряда причин, связанных с человеческим фактором. Нужно делать так, чтобы те, кому нужно въехать, всегда могли это сделать, а те кому не нужно — не могли.
  • При этом издевательство с пропусками лучше пропустить. В идеале – ещё и пропустить стадию выхода из машины вообще. Ваш контакт отправил информацию о том, что вам можно — и ворота открываются автоматически.
  • Служба безопасности должна чётко контролировать перемещения, иметь возможность выяснить, чья вот это машина стоит на территории и видеть перемещения людей по объекту за любой срок.

В топике – про эволюцию от верёвочки на входе до современных систем распознавания номеров.
Читать дальше →
Всего голосов 42: ↑37 и ↓5 +32
Просмотры 87K
Комментарии 39

Система контроля доступа на Wiren Board

Блог компании Бесконтактные устройства


Всем привет!

Мы уже писали о том, что делаем Wiren Board — компактный индустриальный компьютер с Wi-Fi, GPRS, GPS, NFC и Ethernet под управлением Linux. На его основе можно быстро делать готовые устройства, задействовав нужные модули.
Чтобы показать его возможности, мы решили сделать законченное устройство. Сегодняшняя статья — про систему контроля доступа на Wiren Board.

Читать дальше →
Всего голосов 23: ↑22 и ↓1 +21
Просмотры 24K
Комментарии 44

Учет рабочего времени на Tibbo Project System, интеграция с AggreGate и 1С: Предприятие 8

Блог компании СканКод
image

Мы уже рассказывали о том, что такое Tibbo Project System. В комментариях нас попросили собрать простое устройство, такой себе «Hello World», чтобы продемонстрировать на практике нашу платформу автоматизации. Мы решили собрать универсальный терминал учета рабочего времени, интегрировать его с , а также профессиональным ПО AggreGate Time and Attendance.
Читать дальше →
Всего голосов 16: ↑10 и ↓6 +4
Просмотры 11K
Комментарии 12

Контроль доступа Tibbo Project System

Блог компании СканКод
СКУД
Продолжая цикл статей о том, как легко можно собирать устройства автоматизации на Tibbo Project System, мы решили рассказать о создании системы контроля доступа. В этом сегменте рынка представлено множество устройств: от дешевых и простых контроллеров до распределенных гибких систем со сложной структурой и высокой ценой. Мы попробуем создать собственный универсальный контроллер с базовым функционалом СКУД. При этом, учитывая гибкость нашей аппаратной платформы, вы сможете собирать собственные конфигурации подобных устройств для личных или коммерческих целей, взяв за основу нашу версию, описание которой под катом.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 5.4K
Комментарии 2

UHF в системах учета рабочего времени и контроля доступа

Блог компании СканКод Анализ и проектирование систем *Промышленное программирование *

Как правило, предлагаемые на рынке системы учета рабочего времени и контроля доступа обладают рядом недостатков, которые проблематично решить: передача карт другим сотрудникам, путаница между выбором режимов приход/уход, скопление большого количества персонала на проходных и точках учета. Терминалы с биометрическими технологиями автоматизации решают проблемы лишь частично. При этом компании не имеют юридической силы, обязывающей сотрудника зарегистрировать в терминале свои биометрические данные. В данной статье мы попытаемся обойти эти проблемы созданием системы учета рабочего времени и контроля доступа с использованием UHF RFID технологий и устройств, созданных на основе аппаратной платформы Tibbo Project System. В первую очередь, информация будет полезна автоматизаторам и интеграторам.
Читать дальше →
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 10K
Комментарии 6

Анализируем посещаемость сотрудников по данным СКУД

Веб-дизайн *Интерфейсы *
Из песочницы


Мне, как и большинству читающих сей текст, для того, чтобы сесть в рабочее кресло, необходимо успешно себя аутентифицировать в корпоративной системе контроля доступа (далее СКУД). В каждой компании это делается по-разному: с помощью электронных карт, биометрии, паролей, или по старинке — с занесением вашей записи охранником в бумажный журнал. Казалось бы, данные посещаемости уже имеют хранилище и поступают туда в одном формате, логика подсчета времени проста, как день, но мало кто использует эти данные. В большинстве случаев ни рядовой сотрудник, ни даже его начальство зачастую не могут ответить на ряд простых, но имеющих практическую ценность вопросов: сколько часов я уже нахожусь на рабочем месте? Приходил ли уже сотрудник Денисов сегодня в офис? Вернулась ли с обеда гражданка Фролова? В котором часу позавчера ушел с работы сотрудник Смирнов. В статье я расскажу, как можно получить ответы на эти вопросы и постараюсь убедить в том, что учет проведенного в офисе времени полезен для сотрудников. Если стало интересно — любезно прошу под кат.
Читать дальше →
Всего голосов 15: ↑4 и ↓11 -7
Просмотры 9.9K
Комментарии 19

Интеграция Bolid в 1С или как мы приручили СКУД

Блог компании i-Free Group Анализ и проектирование систем *


Где-то в 2009 году, когда еще речи не шло о группе компаний в сегодняшнем виде, i-Free арендовала помещения в бизнес-центре, сначала занимая одну комнату и расширяясь с годами.
Филиалы в шести странах мира и размещение «с трудом» в четырёх бизнес-центрах Санкт-Петербурга ещё впереди, а пока только 5 кабинетов в разных концах коридора и даже на разных этажах. Коридор общий для разных арендаторов, вход в БЦ свободный. Бегая к коллегам в другой кабинет, замыкать двери на ключ нередко забывали. Стало быть, СКУД стал необходимостью. Задумались о решении, и тогда выбор пал на Болид.
Читать дальше →
Всего голосов 12: ↑9 и ↓3 +6
Просмотры 34K
Комментарии 12

Безопасность средств безопасности: СКУД

Информационная безопасность *
Из песочницы

Дисклеймер


Материалы, приведенные ниже, несут исключительно научно-исследовательский характер. Данное исследование проводилось автором исключительно в научно-исследовательских целях, его результаты не являются и не могут признаваться руководством к совершению каких-либо противоправных действий. При проведении исследования автор действовал в рамках законодательства Российской Федерации. Использование результатов исследования допускается исключительно в научно-ознакомительных целях. Использование результатов исследования для достижения противоправного или любого иного от научной деятельности результата может повлечь за собой уголовную, административную и (или) гражданско-правовую ответственность. Автор не несет ответственность за инциденты в сфере информационной безопасности, имеющие отношение к тематике исследования.

Вступление


Все привыкли выделять деньги на обеспечение безопасности компании, внедрять готовые решения и считать, что эти готовые решения полностью закрыли те или иные риски. Рынок предлагает комплекс различных решений от разных компаний-производителей, поэтому у покупателя есть широкий выбор аппаратных средств безопасности и ПО для управления ими. Вот именно об информационной безопасности такого ПО и пойдёт речь. Сегодня поговорим о системах контроля и управления доступом (СКУД).


Читать дальше →
Всего голосов 26: ↑21 и ↓5 +16
Просмотры 45K
Комментарии 5

Реверс протокола СКУД RS485 от Perco. Берегите линии своих СКУД от вторжения

Информационная безопасность *Python *Алгоритмы *Реверс-инжиниринг *
Участвуя последнее время в разных интересных проектах, возникла задачка альтернативного управления продуктом Perco Электронная проходная KT02.3. Данный продукт является законченным решением и не подразумевает использование в составе других систем СКУД, а также какого-либо вторжения в свою среду управления. Но, как говорится в поговорке, «Возможно все! На невозможное просто требуется больше времени» (С) Дэн Браун.

Но мы сделали это. Как всё получилось читайте под катом.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 16K
Комментарии 5

Структурная модель СКУД предприятия с арендаторами и их клиентами

Ненормальное программирование *Анализ и проектирование систем *
На одном предприятии, основным видом деятельности которого является предоставление офисов и складских услуг, возникла необходимость установить СКУД. Клиентами предприятия являются организации и индивидуальные предприниматели, занимающиеся торгово-закупочной и производственной деятельностью. В свою очередь, они имеют большое количество собственных клиентов.

Требования к системе, помимо обычных требований по учету рабочего времени сотрудников арендодателя и арендаторов, включают требования по контролю за клиентами арендаторами, в плане запрета вывоза товаров без отметки об оплате или разрешении на вывоз. Также, необходимо учесть наличие совместителей как на основном предприятии, так и у арендаторов.

Особенности структурной модели


Построим структурную модель СКУД на территорию с одной точкой доступа. Любая точка доступа оборудуется замком, для открытия которого имеется набор ключей. Простейшая модель такой системы включает в себя четыре сущности, играющие определенные роли, например, для квартиры с одной входной дверью:


Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 4.5K
Комментарии 3

Отражение динамики в модели СКУД

Ненормальное программирование *Анализ и проектирование систем *Алгоритмы *
В предыдущей статье рассматривалась структурная модель СКУД как совокупности ролей объектов и двойных связей между ними. Такая модель позволяет отразить результаты всех интересующих нас процессов, протекающих в системе. Процессы в системе выражаются через взаимодействия объектов, а результаты взаимодействий запоминаются в связях. Можно сказать, что связи — это память о взаимодействиях, но сами процессы взаимодействия в структурной модели никак не отражаются. Наблюдатель видит взаимодействия через изменения в поведении или изменения в состоянии объектов, которые мы будем называть устройствами. Например, при поднесении карты c RFID меткой к считывателю последний сообщает о считывании звуковым сигналом и миганием светодиода. Это может интерпретироваться как изменение состояния физического считывателя, при этом само взаимодействие между картой и считывателем, собственно чтение, не рассматривается. Предполагается, что считыватель проходит через ряд дискретных состояний. Такие дискретные состояния удобно моделировать при помощи машин состояний, но для этого нужно установить канал между физическим миром и виртуальным миром (компьютерной моделью). Такой канал, управляемый контроллером канала, передает физические сигналы от устройства, которые специальным модулем связи преобразуются в сигналы, управляющие машиной состояний устройства. Канал может быть двухсторонним:


Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 4.1K
Комментарии 4

Идентификация личности по обычной охранной камере: приключения на одной проходной

Блог компании КРОК Системное администрирование *IT-инфраструктура *

Фото с объекта нельзя. Это — примерно похожее место на примере КРОК.

Началось всё с кота-терминатора. На начало операции мы знали следующее:

  • При строительстве здания с крупным продуктовым рабочая бригада завела кота, чтобы он ловил крыс.
  • После приёмки кот незнамо где заныкался, и уже три или четыре года его никто не видел.
  • Какая-то сволочь показала ему прямую взаимосвязь между открытым мешком кошачьего корма из торгового зала и появлением корма.
  • Появлялся он только на камерах — приходил ночью охотиться на мешки, причём как настоящий матёрый охотник, детей и самок не трогал, а брал только жирных самцов, то есть выбирал самые крупные мешки, неожиданно на них прыгал и вскрывал им брюхо.
  • Ему пробовали на ночь накладывать отдельную миску с кормом, но он был уже далеко не домашним, и отказаться от охоты не мог.
  • Кроме этого, кот любил крайне дорогой алкоголь: сотрудники догадались списывать на кота бутылки. Мол, уронил, уборщица уже осколки убрала.
  • Суммарный убыток он приносил примерно на 50–100 тысяч в месяц (да, это будет покруче, чем в нашумевшей истории про единоразовый обед кота на 1000 долларов в аэропорту Владивостока).
  • За поимку кота уже 4 месяца была награда в 5 тысяч рублей.

Мысль про алкоголь навела нас на идею о том, что стоит для начала проверить, насколько честны сотрудники. Так, слово за слово, мы поставили свою камеру на пункт пропусков в задней части магазина и начали смотреть на тех, кто заходит в здание.

Здесь и нас и операционного директора ждало несколько открытий, согласующихся с русским менталитетом. Когда мы для начала узнали, что происходит, мату главного просто не было предела.
Читать дальше →
Всего голосов 157: ↑147 и ↓10 +137
Просмотры 94K
Комментарии 123

Опыт внедрения p2p-датчиков занятости парковочных мест (и суровый российский трамвай)

Блог компании КРОК IT-инфраструктура *Сетевые технологии *
Видели вот такие «бочонки» в центре Москвы? Например, конкретно эти устройства стоят при выезде с набережной Яузы на Бульварное кольцо (любой переулок направо) и в районе Покровки (в переулках по обе стороны). И ещё много где. Мы испытывали такие для своей парковки около офиса, и сейчас я расскажу, в чём особенности.




Магнитооптический датчик, проверяющий наличие автомобиля над ним.

Город обычно хочет знать, где свободны парковочные места. Например, в Европе есть даже приложения, которые не только показывают, где и как можно запарковаться, но и, если вы всё делаете правильно, не мешаете другим водителям и заранее бронируете место, дают вам лотерейный билетик на бесплатную парковку (вероятность выигрыша — около 1/10).

В нашем случае всё было прозаичнее. Под парковкой — дата-центр, поэтому монтировать что-то врезное не представлялось возможным, и всё же мы решили вопрос.
Читать дальше →
Всего голосов 59: ↑57 и ↓2 +55
Просмотры 27K
Комментарии 57

Обзор СКУД с бесплатным программным обеспечением

Блог компании Интемс Анализ и проектирование систем *
Одна из интересных тенденций на российском рынке СКУД это появление компаний производителей, представляющих свое полнофункциональное программное обеспечение абсолютно бесплатно.

Волшебная притягательность слова «бесплатно» как магнитом притягивает новых клиентов, но у бесплатного всегда есть и обратная сторона, всмотримся в эту «темную» сторону.

Мы расчистим ее от маркетинговых наслоений, и расскажем как не попасть на крючок маркетологов.

Читать дальше →
Всего голосов 14: ↑10 и ↓4 +6
Просмотры 67K
Комментарии 34

Анализ логов СКУД с помощью Splunk

Блог компании TS Solution Системное администрирование *IT-инфраструктура *Big Data *Визуализация данных
Если у Вас есть Система Контроля и Управления Доступом или, проще говоря, СКУД, но вы не знаете, как можно получить полезную информацию из данных, которые эта система генерирует, то эта статья будет полезна Вас.



Сегодня мы расскажем о том, как с помощью Splunk, о котором говорили ранее, можно получать аналитику по результатам деятельности СКУД, а также зачем это нужно.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 5.6K
Комментарии 5

Безопасность футбольных стадионов: некоторые неявные особенности

Блог компании КРОК Информационная безопасность *IT-инфраструктура *Обработка изображений *

Пример монтажа на стадионе ЦСКА

Итальянские и английские футбольные фанаты считались самыми агрессивными. Но теперь они дома не бузят. Почему? Потому что их лишают пожизненно права посещения стадионов. Поэтому они бузят на евро, на ЧМ, во Франции. У нас тоже начинается такое: особо эмоциональные фанаты легко могут словить запрет на посещение арены на достаточно продолжительный срок.

Начну с того, что если вы набедокурите, то сотрудники безопасности стадиона заботливо занесут ваши биометрические данные лица в систему видеонаблюдения согласно законному решению суда. Когда вы в следующий раз появитесь на стадионе, вас уверенно распознают и сообщат об этом сотрудникам безопасности. Вопрос с персональными данными и свободой договора (билет — это договор) решается элегантно: на стадии «набедокурил» на вас просто подают в суд и получают заключение, с которым уже можно действовать дальше.

Вообще, есть два мифа про безопасность на стадионах:

  1. Что видеонаблюдение не помогает в предотвращении преступлений.
  2. И что биодетекторы — это прошлый век.
Читать дальше →
Всего голосов 63: ↑62 и ↓1 +61
Просмотры 24K
Комментарии 46

Используем Apple Pay и карту Тройка в качестве пропуска на работу

Информационная безопасность *Беспроводные технологии *
Используем Apple Pay, Android Pay, Mastercard Paypass, Visa PayWave и карту Тройка в качестве пропуска на работу

TL;DR В статье описывается процесс создания системы контроля доступа (СКУД), в которой в качестве идентификатора могут использоваться карты Тройка, любые бесконтактные банковские карты EMV, а также телефоны с Apple Pay и Android Pay. Управление системой происходит через Telegram-бота.

Основные задачи системы


  • Избавиться от лишних карт — в качестве идентификатора используется то, что уже есть у пользователя: транспортная карта, телефон или банковская карта. Какой идентификатор использовать — каждый выбирает сам. Система работает со всеми типами идентификаторов одновременно.
  • Избавиться от бюро пропусков и сложных программ управления — нам надоело выдавать и забирать карты у пользователей, держать отдельные компьютеры для управления пропусками, изучать переусложненные программы.
  • Управление через Telegram — заведение и удаления пользователей происходит удаленно и не требует компьютера.
Всего голосов 118: ↑118 и ↓0 +118
Просмотры 91K
Комментарии 164

Контроллер доступа на Go + Raspberry Pi + Arduino Nano

Разработка на Raspberry Pi *
Из песочницы
Хочу поделится очередным решением тривиальной задачи реализации сетевого контроллера доступа (СКУД).

Предыстория возникновения данной задачи заключается, как это часто бывает, в желании заказчика получить особый функционал работы СКУД контроллера. Эта особая функциональность заключается в следующем:
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 23K
Комментарии 8

Мой интернет вещей: Гостевой замок (часть 2)

Умный дом Интернет вещей DIY или Сделай сам
Привет GT! Всех с наступившим и прошедшими!
Продолжаю рассказ о том, как я подключал дверной замок к Интернету. Начало тут.
Большое спасибо всем за комментарии. Готовые решения действительно есть, но так же есть ряд нюансов, не позволивших мне ими воспользоваться. Квартира это все-таки не отель, так что специализированные гостиничные замки мы отметаем сразу. Клавиатуры кодовых замков, антенны для NFC, дабы не пугать соседей, тоже не рассматриваем. Никакой карты, токена или иного физического носителя использовать тоже не получится, подразумевается, что нет возможности их передать гостю до того, как он откроет дверь.
Kevo, August или Lockitron использовать не получилось, т.к. они основаны на американском типе замка (deadbolt), что не очень удачно устанавливается на стальную дверь толщиной 65-70 мм. Наш выбор это электромеханический CISA для бронированных дверей, ценой около 500 евро (пока не купил, ибо дорого).
И самое главное, хочется что-то такое сделать своими руками, не корысти ради токма увлечения для.

Итак, продолжим...
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 21K
Комментарии 21