Testen einer intelligenten Haushälterin (Wodka, Kefir, Fotos anderer Leute)



Wir haben kluge Haushälterinnen, die den Schlüssel aufbewahren und jemandem geben, der:

  1. Es wird durch Gesichtserkennung oder durch persönliche RFID-Karte identifiziert.
  2. Atmet in das Loch ein und erweist sich als nüchtern.
  3. Hat Rechte an einem bestimmten Schlüssel oder Schlüsseln aus einem Satz.

Viele Gerüchte und Missverständnisse sind bereits aufgetaucht, daher beeile ich mich, die wichtigsten mit Hilfe von Tests zu zerstreuen. Das Wichtigste also:

  • Sie können einen Alkoholtester mit einem Einlauf täuschen.
  • Sie können es mit einer Brechstange knacken und den Schlüssel mit einem Kabel und einem Auto (oder Draht und derselben Brechstange) herausziehen.
  • Es öffnet sich nach verschiedenen Medikamenten und Kefir (die Vergiftung wird durch die ausgeatmeten Alkoholdämpfe berechnet, zum Beispiel nach der Tinktur des Mutterkrauts).
  • Ja, es kann in Einrichtungen mit Stromausfall verwendet werden, es verfügt über eine Batterie und kann ohne Strom verriegelt werden.

Und jetzt zu den Details.


Kms20 mit Erkennungs- und Atemtestmodul.

Wie arbeitet sie?


Sie gehen ins Büro, lächeln die Haushälterin an und atmen durch das Loch. Vandalensicheres Glas öffnet sich, der Ihnen zur Verfügung stehende Schlüsselsatz wird hervorgehoben, Sie nehmen ihn auf und gehen Ihrem Geschäft nach. Der Rest ist in Schlitzen verriegelt, es ist unmöglich, versehentlich einen anderen Schlüssel wegzunehmen.



Jeder Schlüssel hängt an einer Stahlringdichtung, die fest in einem Stahlschlüsselring befestigt ist, der wiederum sicher im Schlüsselhalterschlitz befestigt ist:



Der Schlüsselanhänger ist im Schlitz befestigt, der mit einem elektrischen Verriegelungsmechanismus ausgestattet ist. Nach der Identifizierung wird das System:

  1. Öffnet eine gemeinsame Tür zu den Schlitzen, d. H. Der gesamten Schublade.
  2. Markiert verfügbare Schlüssel.
  3. Entsperrt verfügbare Schlüssel.
  4. Protokolliert Mitarbeiteraktionen.
  5. Warten auf das Schließen der Tür.
  6. Schloss Schlüssel und eine Tür.

Damit der Mitarbeiter keinen weiteren Schlüssel nimmt (dieser kann mit Hilfe einer improvisierten UAZ herausgezogen werden), übernimmt die Kamera die Aktionen des Mitarbeiters in der Box.


Die Identifizierung ist durch das Bild einer Person, durch den Ausweis des Mitarbeiters, durch Code oder Fingerabdruck möglich. Normalerweise werden zwei Optionen installiert: Biometrie und direkte Eingabe oder Biometrie und RFID.

Nach erfolgreicher Identifizierung müssen Sie das Alkoholtester-Modul durchlaufen. In der Regel ist dies erforderlich, um betrunkene Mitarbeiter von der Arbeit auszuschließen und das Büro und die Produktion am Freitagabend zu schützen. Die Haushälterin öffnet nicht, sodass Sie den Schlüssel nicht abgeben können, wenn Sie betrunken sind. Genauer gesagt ist dies das Standardverhalten. Es ist möglich, bei der Schlüsselübergabe keinen Alkoholtest durchzuführen, dies hängt von den Anforderungen des Kunden ab.

Management Controller mit Ethernet-Verbindung (Sie können Fehler aus der Ferne bearbeiten und Rechte zuweisen). Stromversorgung - aus einem 220-V-Netzwerk, verfügt über eine eingebaute Batterie für den autonomen Betrieb und ist beim Ausschalten gesperrt. Schlüsselringe mit RFID-Tags. Vandalensicheres Stahlgehäuse.

Es gibt Schlüsselhalter mit einer gemeinsamen Schlüsselbox und ähnlichen Boxen - es stellt sich heraus, dass es sich um eine automatische Gepäckaufbewahrung handelt.

Wer benutzt?


Folgendes haben wir getroffen:

  1. Trennung von Bürorechten in Banken und großen Unternehmen: Es ist praktisch, das Ereignisprotokoll des Schlüsselinhabers in ACS zu integrieren und den Zeitpunkt der Schlüsselübernahme festzulegen.
  2. Protokollieren des Zugriffs auf das Lager und Festlegen, wer wann genau dorthin gegangen ist.
  3. Eintritt in Industriegebäude, elektrische Schalttafeln usw.: Sie müssen keine Schlüssel mit sich führen, haben nur ein nicht so faltiges Gesicht oder einen Pass.
  4. Minimierung der Ausfallzeiten durch "Rufen Sie Vasya an, er hat den Schlüssel genommen." Und im Allgemeinen in allen Situationen, in denen Toleranzen in Schichten übertragen werden. Es geht nicht einmal darum, einen Schlüssel von einem bestimmten Mitarbeiter zu erhalten, sondern darum, dass der Chefingenieur oder Schichtleiter einen elektronischen Bericht in der Hand hat: Wer hat den Schlüssel wann mit welcher Person erhalten? Und die Videoaufnahme. Das Entladen der gelieferten und nicht gelieferten Schlüssel ist möglich. Dies vereinfacht die Umstellung erheblich. In einer der Einrichtungen mit unserer Installation werden noch eine halbe Stunde vor der Veranstaltung SMS-Nachrichten gesendet: „Vasilich, Sie haben eine halbe Stunde Zeit, um die Arbeit zu beenden und den Schlüssel abzugeben, wenn Sie noch am Leben sind.“
  5. Der Kampf gegen Ausstechen, Schlüsselverlust (fertig - eingesetzt).

Natürlich ist es nicht magisch und löst nicht alle Sicherheitsprobleme. Diese Geräteklasse kann Folgendes tun:

  1. Erkennen Sie, dass die Schlüssel von genau der Person genommen wurden, die dies tun sollte. Und schießen Sie den gesamten Prozess auf Video.
  2. Stellen Sie sicher, dass er nüchtern ist.

Als wir sahen, wie ein Elektriker, der sich in einem sehr angeschlagenen Zustand befand und nach dem Wochenende einige Erweiterungen aufwies, den Schlüsselhalter mit seinem VKontakte-Avatar vom Telefon aus öffnete, stellten wir fest, dass dies der Cyberpunk ist, den wir verdienen. Sie können dies wirklich tun: Der Schlüsselhalter nimmt nicht die Einstellung "Aufmerksamkeit erfordern" vor, wie dies bei der gleichen iOS-Identifikation auf dem Telefon der Fall ist. Wiederholen - beim Test:


Nach Kwas und Kefir startet es:




Nach Chachi - nein (danke an die Tester für ihr Engagement):


Wenn ein betrunkener Angestellter mit einem nüchternen Freund zur Haushälterin kommt, kann ein Freund den betrunkenen Körper benutzen, um sein Gesicht zu erkennen und dann selbst zu atmen. Oder wie unser bereits erwähnter Hacker aus der Welt der Elektrizität - holen Sie sich einen Einlauf aus der Tasche und blasen Sie ihn mit einem Sensor. Bei Diagnoseterminals schützen wir normalerweise, indem wir die Iris des Auges erkennen: Sie müssen zum Zeitpunkt des Aufbringens Ihrer Augen atmen, dh Sie können keinen Freund finden, aber die Arbeiter haben kein einziges Mal eine Birne bekommen.

Hier wird einfach alles auf Video aufgezeichnet. Wenn ein Mitarbeiter gegen die Sicherheitsvorkehrungen verstößt, wird in einem Video nachgewiesen, dass er zuvor gegen die Regeln verstoßen hat.

Der Schlüssel kann herausgezogen und der Schlüsselhalter zerstört werden: Trotz der Anti-Vandalismus-Leistung kann gegen eine Person mit Brechstange und Auto wenig getan werden.

Zusammenfassung


Für normale Aufgaben, bei denen Sie Schlüssel ausgeben müssen, funktioniert die Lösung gut, da sie ein Tagebuch führt, rund um die Uhr läuft, kein Personal benötigt, grundlegenden Versuchen, sie auszutricksen, sicher widersteht, Personal kontrolliert und Videos schreibt. Er lügt nicht, vergisst nicht aufzuschreiben, vergisst nicht zu unterschreiben (wenn nur ein Ausweis nicht ausreicht, können Sie mit Ihrem Finger direkt auf dem Bildschirm unterschreiben).

Immer wenn etwas schief geht, haben Sie Beweise für die Schuld eines anderen. So funktioniert das Rechtstrennzeichen gut. Auf der anderen Seite ist dies kein Sicherheitsgerät, und ein Angreifer kann auf Wunsch einen Schlüssel erhalten.

Jetzt geht es darum, Rechte zu teilen und festzulegen, wer welchen Schlüssel genommen hat, aber nicht um eine 100-prozentige Garantie, dass die OMON-Einheit nicht in Produktion gehen kann.

Referenzen


Source: https://habr.com/ru/post/de462087/


All Articles