| |
| Журнал ТЗ № 2 2014 | |
|
Раздел: Инсталляция
Тема: Интегрированные системы безопасности
Автор:
| Интегрированные подсистемы | | Тема интегрированных (комплексных) систем безопасности на устах уже давно, что же подразумевается под этим термином и почему подавляющее большинство систем не являются ни комплексными, ни по-настоящему интегрированными, хотя поголовно заявляют, что они такие и есть?
Общий тренд развития рынка в том, что всё постепенно идет во всеобщую интеграцию и что только открытые стандарты типа ONVIF, который, кстати, не является стандартом, а форумом производителей, который недавно регламентировал работу только с IP-видео и совсем недавно заявил о планируемой работе по поддержке СКУД. Нельзя объять необъятное, и компания, разрабатывающая VMS, никогда не будет на таком же отличном уровне разрабатывать еще с десяток подсистем, необходимых при оснащении любого офисного или бизнес-центра, причем относящихся не только к безопасности ттипа СКУД и ОПС, но и к управлению зданием, лифтами, вентиляцией и кондиционированием и т. д. Получается, что ни один поставщик не способен предоставить самые лучшие технологии по всем системам. Даже транснациональные компании-гиганты из Франции, Германии, США, которые у всех на слуху, не могут делать все первоклассно и часто забирают проекты только потому, что интеграторы не хотят брать на себя риски и заниматься настоящей интеграцией и выступают в качестве больших инсталляторов, изначально полностью готовых систем. С точки зрения отдельных систем вы сами видите, что наиболее эффективные решения сменяют друг друга, в этом году лучший продукт выпустила одна компания, в следующий год в другой области другая компания совершила прорыв. Самое интересное, что отчасти во внедрении не самых новых эффективных технологий ответствен сам конечный заказчик. Происходит это потому, что он выбрал систему, лучшую на сегодняшний день, но, пока шло строительство, например здания, и подготовительные работы, до начала внедрения решения прошло несколько лет – и вот сегодня на рынке уже другие технологии и лидеры. Отчасти это оправданно тем, что системы безопасности должны быть в какой-то мере консервативны, все-таки это не игровая индустрия и право на широкое применение имеют только хорошо проверенные технологии. С другой стороны, менять системы безопасности постоянно невозможно (хотя периодически нужно, скажем, раз в 10–15 лет), более логично создание некоторого инструмента для возможности работы с разными системами – и новыми, и старыми непрерывно и одинаково эффективно.
Основных решений на сегодняшний день два: выбрать в качестве головной интегрированную систему безопасности или некую надстройку над всеми системами, которая их объединит и скоординирует работу (PSIM).
Давайте рассмотрим оба этих варианта.
Что же такое интегрированная система безопасности? Это совокупность технических средств различных систем безопасности, реализованных на единой программной или аппаратной платформе и обеспечивающих выполнение в автоматическом режиме заранее определенных алгоритмов взаимодействия систем безопасности, а также автоматизацию работы оператора с целью снижения рисков принятия ошибочных решений и уменьшения времени реакции при возникновении нештатной ситуации на объекте. К системам охраны относятся:
– система охранной и тревожной сигнализации;
– система пожарной сигнализации;
– система контроля и управления доступом;
– система охранного видеонаблюдения;
– система бесперебойного и резервного электропитания;
– система оперативной и постовой связи;
– система видеодомофонной связи;
– система управлением здания.
Все эти системы также могут быть объединены с помощью PSIM (Physical security information management) – это англоязычное название комплексной системы безопасности, которая согласно иностранной парадигме является отдельной системой, выступающей надстройкой над вышеперечисленными системами безопасности. При рассмотрении КУСБ (комплексная система управления безопасностью) именно как отдельной подсистемы, которая сводит все системы безопасности воедино, нам понадобятся дополнительные специальные модули, такие как:
– видеостена, позволяющая оперативно контролировать состояние системы безопасности на объекте в наиболее наглядном и удобном виде;
– возможно, радар для обеспечения защиты на открытых пространствах;
– геоинформационная система (ГИС), позволяющая отображать все элементы с привязкой к карте местности;
– внутренняя связь, позволяющая сотрудникам оперативно общаться;
– связь с другими службами за пределами объекта, например, с полицией.
Попробуем разобраться в этом вопросе, а заодно выявить основные схожие моменты и отличия. Также попробуем понять, какая из подсистем безопасности более важна.
Система безопасности любого объекта состоит из 3 обязательных элементов:
– инженерно-технические средства обеспечения безопасности объекта;
– обслуживающий персонал, в том числе службы реагирования и технической службы;
– организационные мероприятия, регламентирующие работу всех элементов друг с другом.
Теория безопасности объекта гласит, что главная задача инженерно-технических средств охраны довольно узка и состоит в том, чтобы обнаружить злоумышленника, локализовав его местоположение и задержать его (замедлить) на пути к месту хранения МТЦ (материально-товарных ценностей), одновременно предупредив персонал о месте и факте проникновения. Соответственно, далее пункт мониторинга оповещает службу реагирования о характере угрозы, местоположении злоумышленников и согласно организационным мероприятиям происходит его задержание.
Рассмотрим инженерную часть, так как остальные, хотя, несомненно, являются важными элементами, но относятся больше к вопросам психологии и управлению персоналом, чем к технике. Инженерно-технические средства охраны, как можно догадаться, состоят из инженерных сооружений, таких как заборы, стены, замки и решетки, это важная часть, без которой технические средства охраны становятся гораздо менее эффекти либо не могут применяться вовсе. Эта часть относится во многом к планировке и строительству, хотя может быть всегда усилена при необходимости. Сосредоточимся на технических средствах охраны, причем на самом высоком ее уровне – там, где технические системы взаимодействуют с персоналом. Именно от этого взаимодействия во многом зависит уровень защищенности, конечно, при условии, что персонал лояльный и хорошо подготовлен.
На сегодняшний день практика построения системы безопасности на объекте часто выглядит как на рисунке 1 (схема управления разрозненными системами безопасности). Это отличная структура, так как все системы независимы и не оказывают друг на друга никакого влияния. Их можно легко менять, обновлять, но каждая управляется своим специалистом. Единственный недостаток как раз и заключается в том, что системы независимы, так как при возникновении критической ситуации в одной из систем убедиться в наличии угрозы и оценить ее характер и степень опасности оперативно довольно сложно.
| Рисунок 1. Схема управления разрозненными системами безопасности
Вы уже точно знаете о том, что IT-технологии активно проникают в сферу безопасности. Программное обеспечение становится неотъемлемой частью любой крупной системы безопасности, будь то СКУД, управление зданием или видеонаблюдение. При этом всё ПО для безопасности работает, как правило, на Windows, что не всегда хорошо, и поддерживает базовые для IT-отрасли технологии, например, XML, Active Directory и ActiveX, – в этом заключается еще одна угроза.
Угрозы windows-решений:
– низкая стабильность работы операционной системы «в базе»;
– высокая стоимость лицензий (серверные ОС лицензируются по количеству ядер);
– ресурсозатратная ОС (менее эффективная, чем Linux) в том числе и при виртуализации;
– подверженность вирусным атакам;
– закрытый код (возможна закладка «цифровой бомбы», например, через обновления).
Последний пункт особенно важен в свете нынешних событий и противостояния между странами, также не стоит забывать, что при введении жестких санкций могут возникнуть проблемы с поставками.
Справедливости ради необходимо отметить, что windows-системы доминируют в сфере безопасности отчасти и потому, что они исторически более распространены, работе с ней обучены большое количество специалистов, но об угрозах необходимо помнить, выбирая систему безопасности для вашего объекта.
Основным преимуществом является, что на базе IT можно свести все эти разрозненные системы в единую программную платформу, усилив тем самым каждую из систем и предоставив возможность им взаимодействовать как единый организм, тем самым частично дублируя и помогая друг другу и гибко настраивая функционал и интерфейс для каждого оператора, работающего с системой.
ИСБ позволяет объединить все систему воедино и производить управление всем комплексом из единой точки, рисунок 2 (схема построения комплексной системы управления безопасностью).
| Рисунок 2. Схема построения PSIM
Задачи ИСБ
Такая система должна обеспечивать шесть ключевых элементов:
– сбор информации о состоянии безопасности объекта, с подчиненных или внешних систем;
– анализ, сопоставление сигналов и тревог для выявления опасных ситуаций и из ранжирование;
– проверка, предоставление поступившей информации оператору в легко усваиваемой форме для принятия окончательного решения;
– разрешение в случае наступления штатных тревог система автоматически прорабатывает стандартные процедуры для выхода из критической ситуации;
– отчетность, система ведет архив всех событий в системе для последующего следственного анализа;
– аудит, система контролирует действия каждого оператора и сотрудника, взаимодействующего с системой, и отслеживает все вносимые изменения.
Свойства ИСБ
Полная, а не декларируемая открытость.
Сама идея ИСБ подразумевает открытость, включающую в себя возможность передавать данные, например, по IP-сети. Наличие средств разработчика SDK, поддержка общих стандартных протоколов XML, MODBUS или набор функций прикладного программирования API, т. е. PSIM можно подключить к любой системе. Немаловажным фактором является наличие средств разработки драйверов DDK, который позволяет написать драйвер для подключения любой системы без какого-либо участия разработчика.
Функциональность без ограничений.
Главной идеей ИСБ является подключение ко всем подсистемам и настройка необходимого функционала, необходимого в конкретном проекте. Подавляющее большинство компаний на рынке, декларирующих открытость, на практике действительно предоставляют набор функций для интеграции, но в силу того, что конечный пользователь не является разработчиком или из-за сложности предоставляемого инструментария пользователь становится зависимым не от компаний – разработчиков подсистем, хотя и от них тоже, но от интегратора ИСБ, т. е. ситуация принципиально не меняется.
Нужна ли вам PSIM?
Немаловажно понимать, а действительно ли вам нужна ИСБ или PSIM? И вопрос этот не имеет однозначного ответа, как кажется на первый взгляд, так как стоимость внедрения за счет интеграций и покупки этой дополнительной управляющей надстройки становится довольно высокой. С другой стороны, для ее эффективной эксплуатации вам придется вложить дополнительные средства в обучение персонала или найти более квалифицированный, что, конечно, повлияет на зарплатный фонд с сторону увеличения.
Рекомендации по выбору поставщика ИСБ:
– оцените известность компании, при этом нужно понимать, что, приобретая продукцию компании номер один или номер два на рынке, вы, как правило, существенно переплачиваете за бренд;
– стоимость набора лицензий необходимо оценивать совместно со стоимостью годового обслуживания – т. е. проведите общую оценку приобретения продукта и эксплуатации, скажем, за пятилетний период;
– выясните стоимость доработок и исправлений, а также время реакции на них и оплату – часто широко декларируемая открытость оборачивается высокой ценой на доработку нужных вам функций, особенно от крупных мировых производителей;
– масштабируемость решения – часто западные компании рассказывают о проектах на 2, 5, 10 тысяч каналов видео, попросите их продемонстрировать живую работу или хотя бы видеозапись с поста управления такой системой, как правило, сразу начинаются отговорки и ссылки на секретность объекта, хотя лучше о нюансах работы может рассказать только эксплуататор;
– независимость компании – при принятии решения о покупке постарайтесь убедиться, что компания не слишком ориентируется на какого-то своего «ведущего» партнера, так как подобный альянс грозит тем, что при приобретении такого продукта вы столкнетесь со сложностями при интеграции с продуктами других компаний;
– организационная работа компании – очень важно отношение сотрудников компании к клиентам, хорошим тестом будет написать пару писем с техническими и организационными вопросами представителям компании и в техническую поддержку и посмотреть на время реакции и качество ответов. Если ответа долго нет или он похож на отписку и ваше письмо пересылается еще нескольким людям, то это тревожный сигнал и повод задуматься, стоит ли вам связываться с людьми и компаниями.
В любом случае ИСБ – это хорошее вложение, особенно если интегрированное решение вам действительно необходимо в силу сложных процессов в вашей компании и разрабатывается специально для вас, так как это упрощает работу и позволяет иметь ограниченный штат, эксплуатирующий систему, тем самым, снижая расходы на инсталляцию и обслуживание.
| | Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru
Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них. Ждем ваших оценок, вопросов и комментариев! Комментарии: |
Добавить комментарий или задать вопрос
Правила комментирования статей
Версия для печати
Средняя оценка этой статьи: 3.5 (голосов: 2) Ваша оценка:
| | |
| |
|
Реклама |
|
Подписка на новости | |
|
|