Рубрикатор

IP-СКУД: «Тихая революция»

Опубликовано пользователем Юлия Сивкова,
Алгоритм безопасности

Михаил Рыбаков, ООО «Итриум СПб»

Несмотря на появление все большего количества IP-контроллеров, не происходит каких-то радикальных изменений на рынке СКУД, сравнимых с «IP-революцией» в системах видеонаблюдения. И публикации, и мнения экспертов не создают целостной картины для потребителей и инсталляторов в оценке перспектив и представлении конкретных путей перехода от традиционных решений к IP-СКУД.

В процесс организации видеонаблюдения IP-технологии привнесли множество инноваций и изменили практически все: стандарты, функциональные характеристики, технические и тактические возможности, экономику и бизнес в этой области индустрии. Термин «IP-революция», применяемый к IP-видеонаблюдению, - не только маркетинговый лозунг и бизнес-феномен. Он точно отражает технологический скачок, подготовленный эволюционным развитием IT и электронных технологий. Его суть не в «прикручивании» Ethernet к DVR, а в том, что видеонаблюдение стало действительно сетевым.

Результаты «IP-революции» в видеонаблюдении хорошо известны:

■ Радикальное повышение качества видеоданных.
■ Появление и наполнение понятия и содержания видео-сервисов.
■ Мультиформатность, от VGA до 10 мегапикселей и более, широкое применение полного HDTV разрешения.
■ Удаленный доступ. Неограниченные количественные, территориальные и географические возможности систем видеонаблюдения.
■ Простота получения видеоданных без посредников и специализированных средств; унификация и стандартизация данных и коммуникационных протоколов, вплоть до полной совместимости средств и систем.
■ Рост эффективности отдачи по инвестициям и снижение совокупной стоимости владения (в иностранных публикациях - T.C.O.). Факторы роста: унификация и объединение кабельных и сетевых инфраструктур, замещение уникальных специалистов IT-персоналом, снижение затрат на интеграцию и проектный менеджмент, гибкость в модернизации, развитии и адаптации к бизнес-процессам в длительном интервале (в перспективе) 10-15 лет.

Важно также, что благодаря «интуитивной понятности», IP-видеонаблюдение воспринималось как универсальное средство «автоматического» обеспечения безопасности. Особенно явно это «мнение» проявилось применительно к средствам видеоанализа.

Так есть ли в IP-технологиях что-то такое, что, подобно развитию IP-видеонаблюдения, способно радикально изменить СКУД: не только технические принципы их построения, но и бизнес в области систем физической безопасности?

IP-технологии - это технологии коммуникаций, поэтому наш интерес обращен к «централизованным (сетевым)» и «универсальным (сетевым)», но не к автономным СКУД (по ГОСТ 51241-2008).

                                                                                                      Рис. 1. Типичные решения СКУД

Рис. 1. Типичные решения СКУД

На рисунке 1 представлены типичные для российского рынка решения СКУД. Несмотря на внешние отличия и особенности систем разных производителей, большинство из них можно свести к трем укрупненным схемам, имеющим много общего:

■ Единая компьютерная база конфигурации системы, событий, команд и т.п. («ядро системы»), с которой работают все приложения и АРМ операторов и руководителей.
■ Технология «ведущий-ведомые» («master-slave») взаимодействия между контроллерами и компьютерами, и «клиент-сервер» на уровне взаимодействия приложений и технических средств с единой базой данных.
■ Невозможность прямого межконтроллерного взаимодействия.
■ «Проприетарные» коммуникационные протоколы на всех уровнях, в том числе и для интеграции с внешними системами, то есть разработанные производителями по своему усмотрению, без привязки к каким-либо стандартам или регламентам.

Среди вероятных причин появления и популярности такой архитектуры:

■ Западные образцы техники конца 1980-х - начала 1990-х (Northern Computers, Cotag, AMSD (будущие ASTI и Apollo) и др.).
■ Технические возможности микропроцессоров и микроконтроллеров конца 1990-х.
■ Простота и скорость разработки.

Широкое распространение получил интерфейс RS 485, что было логичным следствием сложившейся архитектуры и уровня развития средств коммуникации с периферией. RS 485/422 - адаптация компьютерного интерфейса RS 232 к задачам протяженных коммуникаций с устройствами, вот и традиционные СКУД выглядят как компьютерная периферия. Встраивание в эту архитектуру сетевых IP или CAN-интерфейсов не вносит принципиальных изменений, поскольку они и созданы для совсем иных систем.

Возможности интеграции с другими системами для разработчиков и инвесторов всегда были вторичны, поэтому предлагаемые описания протоколов или SDK порой были неполными, содержали в себе ошибки, а разработчики технических средств меняли их по своему усмотрению с появлением новой функциональности и новых изделий. Это означало головную боль и большие издержки для разработчиков интеграционного программного обеспечения, не способствовало надежности систем и приводило к дополнительным затратам для потребителя.

Однако, когда «интеграция» стала маркетинговым фактором, появилось множество «интегрированных систем» и даже платформ. При этом, ни внедрение IP, ни успехи IP-видеонаблюдения не оказали заметного влияния на архитектуру систем, программных средств и принципы интеграции систем физической безопасности и, в частности, СКУД.

В результате, обсуждение плюсов и минусов IP-СКУД в рамках традиционной «централизованной, компьютерной» парадигмы напоминает консилиум известных персонажей: «Пациент скорее жив, чем мертв»...

Тем временем, будущее IP для физической безопасности - вокруг нас, во всем многообразии современного IT-мира. И ответ на вопрос, поставленный выше, фактически уже известен: это не «приделывание» IP-интерфейса к существующим решениям, а создание действительно сетевых средств и систем на принципах открытой архитектуры, IT-стандартов и новых подходов к интеграции, лейтмотивом которых является понятие «интероперабельности».

Основные возможности и достоинства IP-технологий в СКУД и системах физической безопасности не могут быть достигнуты эволюционным путем, но лишь в результате изменения принципов построения систем на основе современных web-технологий. Фактически, это «тихая революция», подобная той, что радикально изменила видеонаблюдение.

Рисунок 2 иллюстрирует архитектуру сетевой СКУД. Это не «открытие Америки», ведь идеи и принципы неоднократно озвучивались IT-ориентированными экспертами.

Рис. 2. Архитектура сетевой СКУД

Рис. 2. Архитектура сетевой СКУД

Смысл лишь в том, что внешне знакомые вещи нужно по-другому увидеть и услышать:

■ Нет «ядра системы», внешние серверы БД и программное обеспечение не являются необходимыми для конфигурирования, управления и мониторинга.
■ Каждый контроллер имеет необходимую функциональность СКУД, базы данных, встроенные интерфейсы конфигурирования, мониторинга и управления.
■ Контроллеры способны находить друг друга в сети и кооперироваться в системы.
■ Контроллеры непосредственно взаимодействуют друг с другом, с другими устройствами, системами и сервисами без участия каких-либо дополнительных программ и серверов.
■ Взаимодействие осуществляется с использованием стандартных протоколов и спецификаций прикладного уровня, стандартизованной или конвенциаль-ной семантики.
■ Ресурсы и приложения СКУД свободно распределяются в контроллерах, серверах БД и приложений в соответствии с необходимыми бизнес-процессами, тактикой и вопросами защиты информации.

Рис. 3. Технология «daisy chains

Рис. 3. Технология «daisy chains

В современном сетевом мире унификация технологий имеет самостоятельную ценность. Но отметим кратко достигаемые функциональные и тактические возможности:

■ Радикальное повышение надежности и скорости загрузки/выгрузки данных, постановки/снятия с охраны, мониторинга и обмена информацией.
■ Синхронизация в реальном времени множественных точек доступа с целью контроля повторного прохода, зонирования, обеспечения шлюзовых режимов, автоматизированных операций постановки/снятия с охраны.
■ Аддитивное неограниченное расширение функциональности.
■ Неограниченное масштабирование от интегрированной системы на одном контроллере до глобальных, географически-распределенных систем.
■ Использование развитых стандартных средств защиты информации.
■ Стандартные инструменты объединения сервисов, встраивания в различные системы, радикальное снижение затрат на интеграцию с повышением надежности и качества.
■ В конечном итоге, это выгода для инвестора и потребителя. Факторы те же: унификация и объединение кабельных и сетевых инфраструктур, замещение уникальных специалистов IT-персона-лом, снижение затрат на интеграцию и проектный менеджмент, гибкость в модернизации, развитии и адаптации к бизнес-процессам. 

В заключение остановимся на двух наиболее типичных утверждениях, относящихся к IP-СКУД.

«IP-СКУД полезны и выгодны на крупных объектах, на которых есть развитая IT-инфраструктура. На небольших объектах и на объектах без сетевой инфраструктуры применение IP для СКУД и физической безопасности не оправдано, в связи с затратами на проектирование сетевых инфраструктур, ценой кабелей, пассивного и активного оборудования».

Но даже на крупных объектах, экономия на кабельной системе может оказаться не столь значительной, если места расположения контроллеров, например, на периметрах, заметно удалены от соответствующих коммуникационных шкафов IT СКС.

В то же время, реальные возможности экономии на кабельных системах появляются при более гибком подходе к топологии локальных сетей IP/Ethernet. Эффективный способ снижения цены кабельной системы - технология «daisy chains («цепочка»), которую можно реализовать и на базе Ethernet. Цепь контроллеров сама создает кабельную инфраструктуру, без дополнительных затрат и с высокой гибкостью. Высокая живучесть обеспечивается гальванической развязкой сегментов и созданием кольцевых структур. Кроме трафика, относящегося к СКУД и физической безопасности, при необходимости через ту же цепь может одновременно передаваться видеопоток до 5-6 IP-камер обычного разрешения.

Для создания СКУД и ОТС малого объекта достаточно одного IP-контроллера без дополнительных компьютеров и программных средств, который обеспечит широкий спектр сервисов для собственников, охраны и внешних структур.

«Ограничением для внедрения IP-технологий в СКУД, также как и в другие системы безопасности, являются квалификационные требования к специалистам. Они должны сочетать прикладные знания и IT-квалификацию. Для бизнеса это означает кадровые проблемы поиска и подготовки «редких специалистов», которые «стоят дорого», а риск их уход велик».

Проблемы IT-квалификации для специалистов в области безопасности, наверное, уже нет. Эти технологии осваиваются на уровне домашнего роутера. В любом случае, трудоемкость и цена дополнительного IT-обучения несопоставимы со стоимостью прикладной квалификации, тем более, если речь идет об уникальных интегрированных системах.

Движение от проприетарных уникальных технологий СКУД и физической безопасности к унифицированным сетевым инфраструктурам, открытой архитектуре, стандартам и регламентам способствует росту квалификации кадров, за счет унификации системы подготовки и здоровой конкуренции.

Сегодня часто задаваемый вопрос: «Какие преимущества дает применение IP-технологий в СКУД?» следовало бы сформулировать иначе:

«Какими свойствами и характеристиками должны обладать современные СКУД и системы физической защиты, чтобы они в полной мере использовали возможности IP-технологий для обеспечения безопасности?»

  • Что нужно знать о видеоаналитике до ее внедрения / Видеонаблюдение на транспорте: автобус / Применение российской криптографии и технологий М2М в СКУД, IoT для решения проблем безопасности на объектах критической информационной инфраструктуры / Особенности применения радиоволновых средств обнаружения для охраны периметров

  • На сегодняшний момент времени большинство мобильных СКУД обладают схожими друг с другом составными частями. Как правило, присутствует четыре основных компонента: мобильный идентификатор, мобильный считыватель, мобильное приложение, портал администратора. Но есть много других параметров на которые необходимо обратить внимание при выборе системы мобильного доступа, чтобы сделать действительно грамотный выбор.

  • В условиях, когда к уровню защиты идентификации в системах контроля доступа предъявляются все большие требования, появляются новые технологии, позволяющие обеспечить высокую безопасность: защита карт доступа от копирования, идентификация по смартфону и биометрическим данным. Эти и другие решения, максимально отвечающие текущим запросам рынка систем безопасности, представлены в новой линейке продукции PERCo.

  • Что такое мобильный контроль доступа? Это уже возможности программного обеспечения для управления системой, ее адаптивность для работы с различных устройств, в том числе со смартфонов. Мобильность в сегменте СКУД целесообразно разделять на две категории: возможность внедрения мобильной идентификации в действующие СКУД и расширения возможностей СКУД на уровне программного обеспечения с точки зрения мобильности управления системой путем переноса функционала в веб-интерфейс. При этом в исследованиях отмечается, что частота внедрения мобильных считывателей на сегодняшний день превосходит скорость использования мобильных учетных данных для СКУД.

  • Источники питания: как выбрать лучший? / А отвечать кто будет? Пушкин? О комплексном подходе к оборудованию объекта / Тепловизоры: реальность и ожидания. Мнения экспертов / Методология портирования и выбор технологического стека ...

  • Нестандартный взгляд на датчики угарного газа и дыма / Сетевое видеонаблюдение – новая высота аэропорта. Обзор оборудования и решений / Как инфракрасное излучение используется для биометрической идентификации / Какие задачи решает система видеонаблюдения на крупных складах ...

  • Системы антидрон / Системы видеонаблюдения в аэропортах / Специфические уязвимости инженерного оборудования ЦОДов как элемента киберинфраструктуры / Биометрическая идентификация для защиты информационных ресурсов / Видеонаблюдение в школах ...

  • Контроль доступа. Управление СКУД. Что изменилось за 5 лет / Системы безопасности для объектов с критической инфраструктурой. Экспертные мнения. Обзор продуктов и решений / Будущее биометрической идентификации, PIN-коды и пароли / Аналитические возможности видеорегистраторов в аналоговых системах видеонаблюдения

  • На страже национальной безопасности: взаимодействие власти и бизнеса / Информационная безопасность на критически важных объектах: от проблем к возможностям / Нейронные сети как основной драйвер роботизации в системах видеонаблюдения / Значимость интерфейса MIPI CSI-2 во встраиваемых системах машинного зрения / Тренировки по эвакуации персонала и тушению условного пожараили Как снизить влияние человеческого фактора

  • Развитие практически всех отраслей, так или иначе связанных с электроникой и IT-технологиями, продолжается и не собирается останавливаться. Биометрическая идентификация, распознавание лиц, мобильный телефон как центр сосредоточения практически всей «цифровой жизни» человека — эти тренды заметны на всех уровнях, даже бытовом, не говоря уже о системах контроля доступа. Какие из этих трендов наберут силу и займут достойное место на рынке, а какие окажутся невостребованными и забытыми — покажет время.