Журнал "Системы Безопасности" № 4‘2022
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 67 и регулирования разрешений выхода транспор- та с территории предприятия, например: l Разрешение на въезд под погрузку выдается только тем транспортным средствам, которые указаны в открытых маршрутных листах. l Доступ на корпоративную стоянку регулиру- ется списком разрешенных номеров, которые формируются TMS- и HRM-системами. l Факт постановки автомобиля в конкретный док автоматически сообщается WMS, которая перестраивает работу участка отгрузки. l Разрешение на выезд транспорта на КПП выдается WMS только при наличии всех оформленных документов и заключения врача. На рынке даже присутствуют специализирован- ные решения YMS (система управления дво- ром), которые представляют собой конверген- цию СКУД и ТМS и предназначены для автома- тизированного управления движением транс- порта, очередями и механизацией ворот. Охрана труда В области охраны труда наибольший интерес представляет автоматизированная контрольная функция. Если перечень групп доступа должен назначаться HRM, то контроль наличия допус- ков, прохождения медицинских осмотров, сроки действия разрешительных документов на работу должны контролироваться системами управления охраной труда на предприятии. Наиболее распространенный пример примене- ния интеграции – это автоматизация блокиров- ки внутренних сотрудников пищевого производ- ства по истечении разрешительных медицин- ских документов. Такие люди не должны попадать на территорию предприятия, и доступ для них должен быть прекращен незамедли- тельно после истечения действия анализов или разрешений. Удобно применять системы охраны труда для управления доступом аутсорсингового персонала, который также должен предостав- лять разрешительные документы и допуски спе- циалистам по охране труда предприятия. Спе- циалист по охране труда дает или не дает кон- кретному специалисту подрядчика право рабо- тать на территории, а это решение транслиру- ется в СКУД автоматически. Конечно, для такого сотрудника подрядчика в специальном порядке должны быть предоставлены пропуска и адми- нистративный процесс допуска подрядчика до работ должен функционировать исправно. SIEM. Система управления событиями безопасности Современные системы сбора и анализа событий успешно справляются с поиском отклонений в событиях сетевой инфраструктуры и информа- ционной безопасности. Но поскольку алгорит- мы эвристического анализа в большинстве своем универсальны, то загрузка в SIEM сведе- ний о событиях СКУД сильно упростит задачу поиска внутренних нарушителей. Я уверен, что это далеко не полный список клас- сов корпоративных информационных систем, с которыми имеет смысл интегрировать СКУД, но приведенные примеры помогут вам найти собственные уникальные решения для своей организации. Принципы интеграции Принципы интеграции СКУД с другими систе- мами не отличаются от классических правил интеграции. Они очень просты и логичны. 1. Доверяйте профессионалом. Любые системы интеграции работают без человека, а пользова- тель доверяет тому, что они работают, и рабо- тают корректно. С развитием цифровой культу- ры компании руководители все больше и боль- ше начинают полагаться на 100%-ную беспере- бойность работы процессов, и каждый сбой грозит остановкой работы площадки или цело- го предприятия. В таких условиях было бы разумно доверить интеграцию между система- ми производителю или авторизованному парт- неру производителя одной из систем. К приме- ру, если вы интегрируете СКУД с "1С: Зарплата и управление персоналом", поручите эту работу опытному франчайзи 1С, поскольку интеграцию нужно не только создать, но создать так, чтобы последующее обновление HRM не сломало ее. 2. Должно работать само. Если у вас по бизнес- процессу хоть в одном месте должен принимать решение человек, то такая интеграция работать не будет. Человек, принимающий решение, все равно руководствуется правилами или опытом. Правила нужно актуализировать, опыт оцифро- вать и описать, а на основе полученного доку- мента определить автоматические правила и исключить человеческий фактор. 3. Если не работает – сообщает. В состав требо- ваний высокого уровня обязательно включите требование мониторинга работы интеграции и оповещение о наличии ошибок, конфликтов и блокировок. Это позволит узнать о проблеме раньше, чем ее влияние почувствует бизнес. Согласитесь, что если на вопрос бизнеса о том, что случилось, вы выдаете полную картину ситуации, то накал страстей бывает существен- но ниже, чем если бы вы ответили, что впервые слышите о проблеме. 4. Учитывайте 152-ФЗ. Согласно разъяснению Роскомнадзора фотография сотрудника в сово- купности с его ФИО являются биометрическими данными и должны быть защищены соответ- ствующим образом. Если сервер СКУД разме- щен на территории третьего лица, то должно быть оформлено соглашение о передаче персо- нальных данных. 5. Обрабатывайте исключения. В процессе про- ектирования необходимо рассмотреть все варианты отказов, которые можно предполо- жить на этапе создания системы, например: l отказ одной из систем; l повреждение пакета с данными; l ошибка разработчика при формировании пакета с данными; l различие версий фактически используемого и поддерживаемого протокола и пр. 6. Оставляйте пути для работы вручную. Всегда должен оставаться аварийный план. Если вдруг интеграция сломалась серьезно и починить ее быстро невозможно, то ответственный сотруд- ник должен достать регламент бумажного про- цесса, сдуть с него пыль и начать работать без ИТ-систем. Протоколы интеграции Очень коротко остановимся на протоколах интеграции систем. Отмечу, что выбор протоко- ла обмена в интеграционном взаимодействии желательно оставить на усмотрение специали- стов, которые будут создавать систему. Обмен файлами Самый старый и самый простой механизм. Одна система записывает файл и сохраняет в общем каталоге, который доступен и отправи- телю, и получателю. Получатель при появлении файла в каталоге открывает его в режиме чте- ния и загружает информацию. Это самый нена- дежный способ передачи. Он имеет множество уязвимостей и потенциальных мест отказа. Раз- работчику нужно следить не только за содержи- мым и версией разметки содержимого, но и за доступностью каталога, наличием необработан- ных пакетов и множеством других параметров для обеспечения максимальной отказоустойчи- www.secuteck.ru август – сентябрь 2022 Рис. 7. Табло информационной системы YMS www.iasys.ru Рис. 8. Схема SIEM-системы www.globesoftqatar.com
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw