Контакты
Подписка
МЕНЮ
Контакты
Подписка

Программное обеспечение для интегрированных систем: настоящее и будущее

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Программное обеспечение для интегрированных систем: настоящее и будущее

Развитие ИСБ необходимо разделить на ряд составляющих: развитие программной и аппаратной части элементов ИСБ, внешних устройств и собственно информационной среды, инфраструктуры, в том числе на уровне изменения характера информационных угроз как элементов этой среды. О них и поговорим
Олег Грушин
Инженер технической поддержки компании Nedap Security Management

Программную часть на уровне базовых алгоритмов подсистем ИСБ можно считать самой консервативной. Сами по себе базовые идеи, например СКУД и ОПС, радикально не меняются. В значительно большей степени на уровне ПО изменяется интеграционная прослойка между этими составляющими, так как обмен данными между ними постепенно возрастает:

  • видеоподсистеме нужны события, например о тревогах со стороны ОПС и о нарушениях со стороны СКУД;
  • ОПС может понадобиться видео по тревоге с ближайшей камеры или данные о последнем проходе сотрудника в зону, где возникла тревога;
  • СКУД нужны данные с ОПС для автоматических реакций на уровне разблокировки или блокировки дверей по возникновению пожарной тревоги или сигнал с охранного датчика, а также видео для охранника на проходной и т.д.

Эволюция в видеонаблюдении

Идеи систем охранного телевизионного наблюдения (СОТН), ориентированных на IP-камеры, можно считать еще более-менее новыми в силу технологического рывка в этой области.

В течение последних 15 лет рынок постепенно уходит от аналоговых камер к сложным интеллектуальным IP-устройствам, которые обеспечивают поток высококачественного видео, оснащены массой инструментов, делающих возможным полноценное существование камеры в рамках сетевой инфраструктуры и снабжающих устройство базовыми аналитическими функциями: детекторами движения, масками и т.д. В итоге мы видим существенные изменения в этом сегменте СОТН в первую очередь на уровне возникновения различного рода аналитики, которая становится актуальной в силу как более качественного видео, получаемого с IP-камер, так и увеличения вычислительной мощности видеосерверов, обеспечивающих иные скорости обработки полученного видео.

Втечение последних 15 лет рынок постепенно уходит от аналоговых камер к сложным интеллектуальным IP-устройствам, которые обеспечивают поток высококачественного видео

Новые технологии в СКУД и ОПС

На уровне ОПС и СКУД новинки возникают прежде всего со стороны периферии: новые считыватели, датчики, извещатели. Сами по себе идеи меняются мало, так как задачи ОПС и СКУД не новы, равно как и алгоритмы их решения. Развитие периферийных устройств на эти алгоритмы влияет несущественно. В случае СКУД не столь важно, какой картой, каким типом идентификатора пользуется субъект доступа или по каким параметрам его идентифицируют биометрические устройства. ID старой карты EM-Marine, шифрованные данные, считанные из каких-либо секторов современной карты MIFARE DESFire EV2, или идентификатор, переданный с телефона с поддержкой NFC, являются для системы просто идентификатором. Биометрические данные, независимо от того, какого они рода (отпечаток пальца, рисунок капилляров руки, вес тела или сетчатка глаза), – это просто факт дополнительной верификации либо идентификации для СКУД. Идеи работы отдельных узлов доступа, таких как дверь, турникет, шлюз и т.д., существенно не поменялись. То же самое можно сказать и про ОПС, про реакцию на различного рода тревоги.

Актуальные запросы рынка

Отдельные идеи, витающие в воздухе, пока не получили качественного технологического воплощения. Так, хорошим примером будет желание контролировать поток людей, имеющих при себе некоторую активную метку, без наличия фиксированной точки доступа. Человек, попадая в некую область на контролируемом ИСБ объекте, без активных действий со своей стороны, отмечается в системе. Запрос на такую задачу есть: это может быть желание оперативно понимать, кто вышел в случае пожара через пожарный выход. В таких условиях при проходе через разблокированную по пожарной тревоге дверь никто не будет прикладывать карту к считывателю, но, имея данные о присутствии сотрудников на объекте, очень желательно оперативно получать информацию о том, кто уже покинул объект, а кто еще нет. Или, например, желание анализировать перемещение сотрудников по объекту. В случае 100%-ного покрытия с привязкой к планировкам объекта подобная система обеспечивает мгновенное позиционирование носителя активной метки. Постепенно возникают решения на уровне контроля через Bluetooth или отслеживание разного рода активных меток с различной рабочей частотой, но в этой области еще остается целый ряд вызовов:

  • точность позиционирования;
  • вероятность считывания сигнала вне определенной зоны (например, через радиопрозрачные стены);
  • возможность случайной или сознательной блокировки сигнала носителем активной метки или соответствующего устройства в случае использования Bluetooth.

И рынок как заказчик должен оценить и определить для себя практическую значимость и реальную экономическую целесообразность данных решений.

Широкие и стабильные каналы передачи данных становятся все более обычным делом, и это играет на руку самой идее интегрированных систем, позволяет увеличивать и усложнять обмен данными

Усиление функционала решений

К одной из современных тенденций относится постепенное сближение функционала бюджетных систем и систем среднего и верхнего ценовых сегментов. Это процесс закономерный, и если в начале 2000-х гг. разрыв на этом уровне был существенным, то сейчас мало кого можно удивить IP-контроллерами или поддержкой мультиформатных считывателей, а также параметрами на уровне числа хранимых идентификаторов или событий в автономном режиме и т.д. При этом на более глубоком уровне разрыв сохраняется: одноранговые взаимодействия, кроссплатформенность, Web-интерфейс, шифрование каналов связи, ориентированность на построение сложных и крупномасштабных распределенных систем – все это остается по большей части спецификой систем верхнего ценового сегмента. Решение подобных задач очевидным образом связано с существенными затратами как на разработку, так и на их последующую поддержку, и по понятным причинам производители бюджетных систем к этому не готовы.

Предпочтения крупных заказчиков

Вышеупомянутый разрыв все еще отделяет верхний сегмент рынка от систем среднего и нижнего ценового диапазона и со временем неизбежно разворачивает крупных сетевых заказчиков, не имеющих еще корпоративного стандарта на уровне ИСБ, к более высококлассным системам. Наличие одноранговых взаимодействий – очень существенный параметр для распределенных систем, элементы которых зачастую не имеют стабильной связи с сервером или серверами. Возможность организации серверов не на жесткой связке Microsoft Windows + MS SQL, а, например, с использованием БД Oracle (являющейся стандартом для целого ряда крупных компаний) или под управлением ОС Linux (еще более актуальная тема после недавней глобальной атаки вируса WannaCry, поразившего немало серверов крупных компаний и ориентированного, как и практически все современные вирусы, исключительно на компьютеры под управлением Microsoft Windows) – это очень существенное преимущество. Несомненным достоинством является Web-интерфейс, гарантирующий как известную гибкость на уровне работы с системой или организации рабочего места, так и защищенность на уровне коммуникаций при условии поддержки SSL. Ну и, конечно же, необходим практический опыт реализации сложных мультифилиальных проектов на базе выбранной ИСБ, гарантирующий работоспособность итоговой системы.

Уодного интересного решения уже есть некоторая история успеха в Европе. Идея касается прежде всего СКУД-составляющей интегрированных систем. Вместо того чтобы одномоментно инвестировать огромные средства в модернизацию всех существующих филиалов, новым оборудованием оснащаются только критические элементы компании (штаб-квартира, дата-центры), а также все вновь образованные филиалы

Комфортная модернизация

Возвращаясь к вопросу о задачах перевода крупных сетевых заказчиков от систем, определяемых для себя каждым филиалом, к единому стандарту, стоит упомянуть об одном интересном решении, у которого есть уже некоторая история успеха в Европе. Идея касается прежде всего СКУД-составляющей интегрированных систем, из-за того что, как было упомянуто выше, базовый функционал СКУД разного уровня более-менее схож. Вместо того чтобы одномоментно инвестировать огромные средства в модернизацию всех существующих филиалов, новым оборудованием оснащаются только критические элементы компании (штаб-квартира, дата-центры), а также все вновь образованные филиалы. Для филиалов, уже работающих под управлением старых систем, пишется некое приложение, обеспечивающее синхронизацию БД старой системы с новым сервером или серверами. Как итог – главные составляющие СКУД (персона доступа, идентификаторы, точки доступа, расписания и т.д.) из старой системы экспортируются в новую систему и становятся там видны и доступны для изменения практически как свои, за исключением функционала, по которому есть расхождения. В результате мы имеем фактическую централизацию и единое управление набором различных СКУД из одной системы, из единого интерфейса. Конечно, тут есть некоторый набор общих требований: достаточная открытость систем, используемых филиалами, документированность структуры хранения данных и т.д. Но тем не менее уже есть примеры реализованных по этой схеме масштабных проектов. Как итог – более комфортное для заказчика распределение затрат на глобальную модернизацию системы по времени, более гибкое планирование самого процесса модернизации, централизация управления безопасностью компании еще до того, как все подразделения переходят на новое оборудование физически. При условии возможности экспорта в центр не только основных объектов СКУД, но и событий на уровне проходов через точки доступа возникает еще и возможность генерации из центра глобальных отчетов по всей системе, например на уровне УРВ, нарушений и др. Несложно экстраполировать эту идею на глобальный мониторинг ОПС разных производителей при условии экспорта тревожных событий в центр. В случае с СОТН такая интеграция возможной не представляется, да и задача такая не ставится рынком, так как аппаратная часть СОТН – это камеры, и при миграции от одной системы к другой эта составляющая остается практически неизменной. Подобное решение является хорошим примером интересного ответа на вполне конкретный и актуальный запрос рынка.

Чего ждать от ИСБ в будущем?

ИСБ меняются под воздействием двух основных факторов:

  1. запросы рынка;
  2. изменение самой информационной среды, в которой они существуют.

Широкие и стабильные каналы передачи данных становятся все более обычным делом, и это играет на руку самой идее интегрированных систем, позволяет увеличивать и усложнять обмен данными. Возвращаясь к запросам рынка, стоит ждать усложнения интеграций между системами одного ценового сегмента. Невозможно интегрироваться со всеми продуктами на рынке, поэтому настало время заключать стратегические союзы между компаниями, чьи решения подтвердили на практике эффективность своего совместного применения.

Опубликовано: Журнал "Системы безопасности" #4, 2017
Посещений: 3996

  Автор

Олег Грушин

Олег Грушин

Инженер технической поддержки компании Nedap Security Management

Всего статей:  2

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций