Контакты
Подписка
МЕНЮ
Контакты
Подписка

Контроллеры доступа. Системы крупного и среднего масштаба

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Контроллеры доступа
Системы крупного и среднего масштаба

Мы можем столько, сколько мы знаем
Фрэнсис Бэкон
Тема настоящего обзора – оборудование для создания систем контроля и управления доступом (СКУД) на объектах среднего и крупного масштаба. Именно к этим системам предъявляются самые жесткие требования по оборудованию и программному обеспечению, и в большинстве случаев такие системы (в особенности крупные, территориально распределенные) являются средоточием последних современных технологических новинок
А.Г. Болдырев
Эксперт

К СКУД на объектах среднего и крупного масштаба предъявляются наиболее серьезные требования по надежности, функциональности и защищенности. Решения для крупных систем вносят существенный вклад в имидж брендов на рынке безопасности, а цена ошибки чрезвычайно велика. Несмотря на это, мировой рынок систем данного типа очень обширен, присутствуют решения различных ценовых сегментов, но в большинстве случаев конечные заказчики смотрят не на стоимость системы, а на ее надежность, производительность, уровень безопасности, защищенности и удобства.

В данном материале рассматриваются технические характеристики, функционал и возможности исключительно оборудования (аппаратные возможности), в частности контроллеров СКУД. Дополнительный функционал (в большинстве случаев гораздо более широкий, чем аппаратный функционал контроллеров, реализуемый за счет средств программного обеспечения серверов и рабочих мест) выходит за рамки данной статьи.

Несколько слов про ГОСТ

Довольно сложно классифицировать на практике, где происходит переход от малых систем контроля и управления доступом к средним, и еще сложнее определить, начиная с какого момента считать системы крупными. Для данной цели можно ориентироваться на несколько ключевых характеристик. Мы остановимся на трех наиболее простых и показательных. Весьма часто эти характеристики связаны между собой:

  • общее количество контролируемых точек доступа в системе;
  • количество пользователей системы (число идентификаторов);
  • количество охранных входов, релейных выходов, модулей управления лифтами и т.д.).

Последний пункт не относится непосредственно к области СКУД, но логика работы подсистемы охранной сигнализации (ОС) и некоторых других инженерных систем по определению требует увязки со СКУД.

Уже из этих характеристик следует ряд других немаловажных численных факторов, характеризующих СКУД, – это количество хранимых событий, уровней доступа и различных других производных факторов.

Мы не будем обсуждать основные положения текущего, относительно нового ГОСТа (ГОСТ Р 51241–2008 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний"). Он довольно подробно описан в предыдущем номере журнала ("Российский рынок малых контроллеров СКУД", журнал "Системы безопасности" № 1/2011). В целях упрощения и в рамках продолжения серии обозначим под средними системами системы с общим числом контролируемых точек доступа более 16, под крупными – более 64.

Необходимо отметить, что эта трактовка не совпадает с ГОСТом, в котором системы средней емкости – от 64 до 256 точек прохода, а большой емкости – более 256. Это означает, что считывателей может быть в 2 раза больше – 128–512 (для средней) и от 512 для крупной. Думаю, большинство практиков, знакомых с реальной ситуацией на рынке СКУД, согласятся, что системы с количеством считывателей более 512 можно пересчитать по пальцам. Их скорее можно отнести к "особо крупным" СКУД, поэтому частная трактовка автора имеет право на существование, хотя и не совпадает с ГОСТом. К этому можно добавить, что, по мнению многих менеджеров, продающих оборудование известных брендов, наиболее часто встречаются системы с количеством считывателей 24–60 (это означает, что точек прохода в них может быть от 12 до 60). Исходя из этого факта, мнение автора имеет право на существование

По части определения способа управления системами все решения данного сегмента относятся, или по крайней мере должны относиться, к системам класса "универсальные (сетевые)", то есть обладать возможностью работать как в сетевом режиме, под управлением ПК, так и в автономном режиме (с использованием встроенной памяти на случай отключения, сбоя серверов или повреждения каналов связи).

Основные типы архитектуры

Как уже было сказано выше, все контроллеры доступа, помимо того что обладают возможностью работы в автономном режиме, относятся к одному из двух типов архитектуры построения системы (можно выделить еще два дополнительных вида, о них будет рассказано позднее):

  1. централизованные системы;
  2. распределенные системы.

Централизованные системы
Централизованные системы построены с использованием одного мощного центрального контроллера, обрабатывающего и хранящего данные, к которому подключаются интерфейсные модули (дверные контроллеры, охранные панели, модули управления релейными выходами и другие).

В данном случае охранные входы и реле подключаются не напрямую к контроллерам, а к интерфейсным модулям. Как всегда, есть исключения из правил: например, центральные контроллеры Lenel LNL-2220 и несколько других решений (General Electric), в которых есть возможность подключения считывателей к самому центральному контроллеру – для управления 4 или более точками прохода и охранными входами. Распределенные (одноранговые) контроллеры (Bosch) управляют обычно не более чем 4–8 точками прохода, и охранные входы и управляющие реле подключаются напрямую к контроллерам. Централизованные системы (Siemens, Lenel, General Electric, FortNet) интересны прежде всего тем, что позволяют аппа-ратно организовать, например, контроль повторного прохода или другие функции для большего числа точек доступа. А аппаратный способ реализации до сих пор остается гораздо более надежным, чем управление с использованием ПК. К тому же нельзя исключать и возможность нарушения работоспособности каналов связи между центральным контроллером и управляющим компьютером – в общем, всего, что может случиться на обычном предприятии.

Однако это повышает опасность потери основного функционала при возникновении неполадок в самом центральном контроллере или каналах связи с подчиненными модулями. Так как большинство централизованных систем используют интерфейсные модули без памяти, вся обработка и управление производятся на центральных контроллерах, и при отключении центрального контроллера система переходит в состояние с минимальным функционалом (например, доступ по фасили-ти-коду), события и идентификаторы пользователей не сохраняются – можно сказать, что это плата за централизацию функций управления.

Многоуровневые системы
Для устранения такой проблемы были разработаны уникальные решения, в которых используются дверные контроллеры с памятью. Таким образом добавляется дополнительный уровень резервирования, и в случае поломки центрального контроллера данные сохраняются в дверных (локальных) контроллерах, обеспечивая высокий уровень безопасности. Такие системы можно назвать многоуровневыми.

Распределенные системы с "общающимися между собой" контроллерами

В последнее время появился еще один тип архитектуры: распределенная архитектура с "общающимися между собой" контроллерами. В таких системах обеспечивается возможность создания аппаратных механизмов взаимодействия контроллеров для большого количества контролируемых точек доступа. Типичные представители – HID Global VertX и Nedap AEOS.

Объем памяти контроллеров

Элементная база достигла существенных высот за последнее десятилетие, и обеспечение достаточного объема памяти для сохранения событий и идентификаторов пользователей не является значимой проблемой. Необходимо выбирать оборудование в соответствии с потребностями (желательно "с запасом") и помнить:

  • важно не только число пользователей, но и число хранимых событий – именно достаточное количество сохраняемых событий является важной информационной составляющей СКУД;
  • может потребоваться расширение пользовательской базы, а это число хранимых в контроллере пользователей;
  • часто крупные компании представляют собой территориально распределенные филиалы с большим числом сотрудников, в таком случае перед системой контроля доступа обычно ставится задача максимально быстро, удобно и при этом безопасно обеспечить    точную идентификацию пользователя. Таким образом, число хранимых в памяти контроллера идентификаторов увеличивается в разы, и должна быть обеспечена автономная работа филиала при потере связи с центром.

Важно учитывать также количество    уровней доступа, заложенных в контроллер на аппаратном уровне, и не просто учитывать, а понимать, какое количество уровней    доступа    может быть присвоено одной карте, – это увеличивает на порядки суммарное число уровней доступа в системе. Оператору будет проще оперировать  ограниченным количеством уровней доступа в системе, при     необходимости назначая     несколько уровней на карту. Если их будет слишком много, оператор может запутаться. Это личное мнение, и допускаю, что кто-то может с этим не согласиться.

Каналы связи

Следующим немаловажным аспектом является способ подключения контроллеров к ПК. Классический способ, хорошо зарекомендовавший себя уже на протяжении многих лет, – подключение контроллеров к ПК по RS-232/RS-485.

Альтернативный способ, приобретающий все большую популярность, – Ethernet. Благодаря повсеместному распространению и простоте прокладки он становится отраслевым стандартом.

Возможность использования существующей на объекте инфраструктуры и высокая скорость передачи данных позволяют существенно экономить на прокладке кабеля, при этом не ограничивая возможности систем. Но использование протоколов связи TCP/IP требует создания дополнительной инфраструктуры: разграничения прав доступа и шифрования передаваемых в системе данных.

Наиболее безопасный вариант, который используется довольно редко, – это прокладывание дополнительной специальной сети для систем безопасности (видеонаблюдение, контроль доступа и т.д.). В большинстве существующих систем имеется возможность подключения оборудования как по Ethernet, так и по RS-232/RS-485.

Для централизованных систем также важен используемый способ подключения интерфейсных модулей к центральным контроллерам. В этом направлении переход к Ethernet происходит значительно медленнее. До сих пор большинство систем позволяет подключать исполнительные модули к центральному только по RS-485, что значительно ограничивает возможности системы, удобство и гибкость монтажа.

Дополнительный функционал

Помимо описанных выше параметров для крупных систем, на первый план выходят дополнительные возможности оборудования, повышающие уровень надежности системы и снижающие влияние фактора зависимости работоспособности системы от программного обеспечения и компьютеров, являющихся на сегодня самым ненадежным элементом СКУД. Приведем пример нескольких наиболее распространенных функций.

Контроль повторного доступа
Наверное, наиболее часто используемая функция – контроль повторного доступа не на уровне ПО, а уже на уровне контроллеров (на аппаратном уровне). Эта функция позволяет предотвратить проход нескольких лиц по одной и той же карте. При использовании СКУД на базе мощных центральных контроллеров можно реализовать на аппаратном уровне и глобальный контроль повторного прохода в системе. Следует обратить внимание, поддерживается ли контроль повторного входа на аппаратном уровне контроллерами, так как даже на сегодня не все оборудование позволяет реализовать этот довольно важный функционал.

Реакция на аппаратном уровне
Еще одна интересная возможность, значительно повышающая автономность и независимость системы, – это реализация реакций в системе на аппаратном уровне. Например, разблокировать дверь в случае возникновения пожара или заблокировать дверь при срабатывании охранного датчика. Таких примеров можно привести тысячи. Понятно, что можно запрограммировать реакции, но аппаратная реализация значительно более надежна.

Другие функции
Помимо этих функций, важно и наличие других, встречающихся также и у качественного оборудования для малых СКУД (например, режимы работы "вход по двум картам", "вход под принуждением" и др.). В некоторых случаях могут потребоваться решения с возможностью резервирования каналов связи – такие решения тоже существуют.

Важно определить, какой именно функционал требуется от системы, и затем смотреть, как
он реализован – на программном уровне или аппаратном. Чем ниже зависимость от ПК, тем выше уровень защищенности и надежности системы.

Про программное обеспечение

Немаловажным аспектом систем контроля доступа крупного масштаба является используемое программное обеспечение. Этот вопрос является отличной темой для еще одного или даже нескольких детальных обзоров, так как включает в себя очень большое количество чрезвычайно важных нюансов и требований, например:

  • интеграция нескольких подсистем безопасности в единую интегрированную систему;
  • организация функционала контроля и управления удаленными филиалами;
  • механизмы резервирования баз данных и управляющего ядра системы;
  • шифрование хранимых и передаваемых данных (особенно важное в случае использования не отдельных безопасных сетей Ethernet, а общедоступных каналов).

Все, что нужно для правильного выбора

Краткий обзор наиболее важных технических характеристик и функционала, требуемого от контроллеров доступа для крупных и средних систем, ни в коей мере не претендует на полноту и доскональность. Однако дает некоторое представление о том, на что следует обратить внимание при выборе оборудования и проектировании систем контроля доступа.

В продолжении обзора на стр. 104–117 приведены технические характеристики и описание оборудования для построения систем контроля и управления доступом среднего и крупного масштаба.

ОСОБОЕ МНЕНИЕ

Архитектуры контроллеров СКУД
Достоинства, недостатки и целесообразность применения

В.Т. Прусакова
Руководитель службы продаж ОАО НПП "Альфа-Прибор"

Непрерывное развитие технологий несколько размыло четкие границы между системами контроля доступа с распределенной и централизованной архитектурой построения, приведя к появлению сначала смешанных, а затем и многоуровневых СКУД.

С другой стороны, оценка масштабов объектов и их деление на малые, средние и крупные весьма условны. Они определяются комбинацией таких параметров, как количество точек доступа, идентификаторов, рабочих мест операторов, геометрическими размерами объекта, его территориальной распределенностью и классом защиты.

Тем не менее постараюсь дать свои рекомендации по выбору сетевой СКУД той или иной архитектуры для объектов разного масштаба и назначения.

Малые и средние объекты

В качестве СКУД малых или средних объектов оптимальными будут системы с распределенной архитектурой построения. Они представляют собой подключенную к компьютеру группу равноправных контроллеров, каждый из которых управляет не более чем 4 точками доступа и имеет встроенную память для хранения идентификаторов и событий доступа. Распределенные системы обладают достаточной живучестью и выигрывают в стоимости оснащения небольших объектов у остальных сетевых СКУД. Их можно смело рекомендовать в качестве классического офисного варианта.

Средние и крупные объекты

Для средних и крупных объектов с невысокими требованиями к надежности (хотя последние имеют право на существование только в теории) подойдет СКУД с централизованной архитектурой контроллеров. Отмечу, что в последнее время такая архитектура построения все менее популярна, так как ее надежность чувствительна к выходу из строя центрального (управляющего) контроллера. В этом случае практически полностью теряется функционал системы доступа, включая ее связь с оператором. На малых объектах централизованную систему нецелесообразно применять из-за сравнительно высокой стоимости мастер-контроллеров.

Средние и крупные объекты более целесообразно оснащать системой доступа со смешанной архитектурой контроллеров. СКУД этого типа позволяют на одном объекте сочетать как контроллеры распределенной архитектуры с собственной внутренней памятью и развитой логикой, так и централизованной с мощным управляющим контроллером и более примитивными дверными модулями. Таким образом, в рамках одного объекта могут совместно функционировать более устойчивые к отказам, но и более дорогие распределенные сегменты и менее надежные, но более экономичные централизованные. Область внедрения смешанных СКУД – это объекты, в состав которых входят зоны доступа, требующие разных уровней защиты (например, промышленные предприятия, бизнес-центры, логистические комплексы, банки и т.п.).

Критически важные объекты

Многоуровневая СКУД имеет ту же структуру построения, что и централизованная, но при этом дверные модули представляют собой полноценные контроллеры со встроенной памятью и программируемой логикой управления. Многоуровневые системы объединяют в себе все достоинства предыдущих СКУД. Повышенная живучесть, достигаемая за счет резервирования функций центральных контроллеров в дверных модулях, и возможность реализации самых сложных алгоритмов доступа позволяют использовать эти системы на объектах государственной важности с наивысшим классом защиты. Пожалуй, единственный недостаток многоуровневых СКУД – их значительная на сегодня стоимость.

Универсальные решения

Отдельно отмечу существование распределенных систем доступа особого типа, обмен информацией в которых происходит не только вертикально через центральный сервер, но и горизонтально. Их появлению способствовало развитие IP-технологий. Контроллеры в таких системах имеют встроенный порт Ethernet, что позволяет им "общаться" при отсутствии (отказе) центрального сервера напрямую между собой, передавая друг другу номера идентификаторов и логические данные.

Работоспособность этих IP-СКУД сравнима со смешанными системами. Они также позволяют создавать территориально распределенные структуры. По стоимости IP-системы, к примеру, российского производства относятся к средней ценовой категории, что делает их применение целесообразным даже на малых объектах с высокими требованиями к надежности.

Подводя итог, приятно отметить, что царящее на российском рынке сетевых СКУД разнообразие предложений (как от зарубежных производителей, так и от отечественных) позволяет подобрать оптимальную архитектуру системы доступа для объектов любого масштаба и назначения.

 

Опубликовано: Журнал "Системы безопасности" #2, 2011
Посещений: 9635

  Автор

Болдырев А. Г.

Болдырев А. Г.

Менеджер по маркетингу компании "ААМ Системз"

Всего статей:  2

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций