В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик | К списку авторов | К списку публикаций
Для ответа на озвученный вопрос хочу обратить ваше внимание на три очень интересных аспекта, исходно не связанных, а затем – попробовать предположить, каковы возможные результаты их синергии.
1. На рынке уже несколько лет присутствуют весьма компактные микрочипы с высокой вычислительной мощностью, низким энергопотреблением и вполне приемлемой ценой. Стоимость средств хранения данных в расчете на единицу объема информации также постоянно снижается. Это значит, что уже нет никаких технологических препятствий к тому, чтобы задачи, которые еще совсем недавно решал мощный сервер – от хранения базы данных до предоставления пользовательских интерфейсов, – сегодня не мог решать небольшой контроллер, имеющий вполне конкурентоспособную цену.
2. Недавняя история. 2008 год. Axis, Bosch и Sony заявляют о создании форума ONVIF. Ведущие эксперты рукоплещут, большинство производителей оборудования для систем видеонаблюдения на репортажную телекамеру "улыбаются и приветствуют начинание", в кулуарах морщатся от непонимания и неверия в светлое будущее начинания. Прошло больше восьми лет. ONVIF так и не решил главной возложенной на него задачи по созданию полностью интероперабельных видеоустройств, но теперь почти любую IP-камеру можно подключить почти к любому видеорегистратору и получить от нее почти все, что она способна дать. Пока немногие специалисты знают (или обращают внимание), что эта же организация, помимо прочего, активно разрабатывает и внедряет спецификации стандартов для обмена информацией в СКУД.
3. Несколько лет назад самые "продвинутые" заказчики и системные интеграторы начали осознавать, что наличие стандартов взаимодействия (созданных в рамках ONVIF) перестает делать ключевым вопрос о производителе видеооборудования, и, создавая видеосистемы, начали особое внимание уделять правильной сетевой инфраструктуре и вопросам встраивания систем безопасности в информационные системы и бизнес-процессы предприятия.
Итого уже сейчас:
А значит, очень скоро рынок СКУД может сильно измениться. Фактически речь идет о проникновении в отрасль принципов и возможностей Интернета вещей.
Системы контроля доступа рано или поздно превратятся в совокупность устройств, достаточно интеллектуальных для того, чтобы решать локальные возложенные на них задачи. При этом для них практически уже придуман "язык", на котором они могут "договариваться" и решать задачи, которые им по отдельности не решить. Без серверов, без людей.
Для тех, кто так или иначе работает со СКУД, потребуется вновь ответить на вопрос, который только кажется риторическим: а зачем вообще на каком-то объекте создается СКУД? Если задуматься, то ведь задача хорошей системы не в том, чтобы переписать всех входящих и выходящих. Давайте смотреть шире: можно ли за счет внедрения СКУД ускорить или упростить документооборот? Можно ли повысить эффективность каких-то процессов? Можно ли снизить трудозатраты, издержки? Можно ли, наконец, повысить защищенность? Можно все. Но это все требует значительного увеличения объемов циркулирующей и сохраняемой в системе информации и возможности предоставления доступа к ней тем, кому она нужна по долгу службы, – желательно, с минимальными ограничениями по времени и месту обращения.
Очень вероятно, что заказчик (возможно, потенциальный) исходно даже не думает о том, что актуальны для него на самом деле не столько вопросы выдачи карт и назначения уровней доступа, сколько создание или развитие информационной системы предприятия и интеграция информации, которая создается и циркулирует в СКУД, с информационными потоками предприятия в целом.
Озвучиваемые цели при этом могут быть самыми разными: от учета рабочего времени сотрудников и борьбы с хищениями до противодействия терроризму и упрощения документооборота при работе транспортных КПП. Раньше или позже (скорее первое) эти аспекты серьезно скажутся на требованиях к квалификации тех, кто создает и поддерживает объектовые системы: этот процесс перестанет сводиться к "прокладыванию проводов и подаче питания", а будет востребована способность наладить обмен данными между СКУД и системами информационного обеспечения деятельности предприятия. И, кстати, если все делать правильно, то для конечного заказчика жизнь должна стать существенно проще: он больше не будет "привязан" к одному поставщику на весь срок жизни системы, интерфейсы взаимодействия с пользователем будут все понятнее.
Важнейшей задачей и подрядчика, и производителя становится необходимость донести до заказчика мысль о том, что задачи, которые может решать создаваемая система, куда шире очевидных. Следует понимать: заказчик, как правило, – не специалист в СКУД, у него есть своя предметная область, в которой он разбирается, и набор связанных с повседневной деятельностью "головных болей". О СКУД же он может иметь либо поверхностное, либо технократическое представление. И если удается показать ему, что система контроля доступа – это не просто набор замков и ключей, а средство, которое позволяет экономить и зарабатывать, то есть окупает себя, формат диалога существенно меняется. Да, это большая работа, но компании, которые могут ее выполнять, выгодным образом выделяются на фоне конкурентов.
В любом случае получается, что рано или поздно системы контроля доступа станут полноценной частью ИТ-инфраструктуры предприятий и организаций, хотя бы в силу того, что именно ИТ-инфраструктура в конечном итоге является средством предоставления пользователям доступа к данным. Поэтому очень важно, чтобы оборудование СКУД с минимальными затратами стыковалось с инфраструктурой (не только "физически", но и информационно – в части стандартизации протоколов обмена информацией и т.д., см. выше про ONVIF). Но здесь становится очень важным вопрос, которому пока производители СКУД должного внимания не уделяют.
Хотелось бы сразу "вынести за скобки" фактор, по всем оценкам являющийся самым уязвимым с точки зрения защищенности любой системы, – человеческий. Иначе тема станет слишком обширной. Но даже если перейти к оборудованию, все отнюдь не очевидно.
Самый простой подход к работе с доступом, который по недоразумению продолжают называть "СКУД", – это заменить все механические замки на электрические, механические ключи – на электронные, к каждой двери прибить считыватель и какой-то дешевый контроллер и оставить все это работать. Для такой системы вопросы кибербезопасности никогда актуальны не были и вряд ли будут. На первый взгляд.
С сожалением приходится констатировать, что такой подход транслируется на довольно крупные системы, при этом пользователю внушается ложное ощущение защищенности, обоснованное тем, что его система управления доступом физически и/или на уровне протоколов передачи данных никакого отношения к Интернету не имеет и извне недоступна. Однако, по вышеописанным причинам, такой подход в корне неправилен. Получается, что не сегодня-завтра даже самая "простенькая" система, подобная упомянутой ранее, столкнется с требованиями обмена информацией с внешним миром.
Рассмотрим, например, систему на входе в школу. Как правило, она представляет собой один или два турникета со считывателями, где-то есть один или два контроллера и под ногами вахтера стоит компьютер с прикладным ПО. Вроде бы войти могут только сотрудники и ученики, задача решена? Но сегодня родители хотят знать, когда ребенок пришел, когда ушел, возникают вопросы использования карты СКУД для оплаты питания и т.д. Суть в том, что информация СКУД перестает циркулировать только внутри системы и начинает попадать во внешний мир. Что будет, если о защите информации не подумать? Старый "дедовский" способ защиты в виде физического разделения сети системы безопасности и сети, имеющей выход в Интернет, больше не работает, так как мешает хорошей СКУД делать то, для чего она создана.
Очевидно: так или иначе, доступ к информации СКУД будет выполняться через Интернет. И здесь очень важно, чтобы представители индустрии СКУД не начали изобретать велосипед, то есть пытаться придумывать какие-то собственные способы защиты информации. В ходе развития Интернета все уже было изобретено – и закрытые каналы передачи данных, и передача зашифрованных данных по открытым каналам, и различные способы информационного разделения сетей. Разработаны и средства защиты самих узлов от доступа к хранящимся на них данным, от подмены узла и т.д. Рассчитывать, что специалисты одной компании, в отрыве от наработок всего мирового сообщества экспертов и разработчиков в части обеспечения защиты информации, смогут предложить решение, превосходящее такие наработки – это, пожалуй, наивно...
Существующие технологии позволяют сделать практически все, что угодно. Но ключевой является возможность обеспечить новый уровень защиты инвестиций за счет создания систем, которые можно будет с минимальными затратами адаптировать к меняющимся потребностям предприятия и унифицированным образом защищать и развивать. Проникновение современных интернет-технологий и, если угодно, "философских принципов" Интернета вещей в отрасль СКУД обеспечит:
Опубликовано: Каталог "Системы безопасности"-2017
Посещений: 4930
Автор
| |||
В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик | К списку авторов | К списку публикаций