Системы контроля доступа и идентификации
Обратный звонок

СКУД и IP: не надо строить баррикады

18.02.2008 Источник: ТЗ №1 2008
Автор: Сергей Стасенко, ТМ Parsec

Может быть, я разочарую некоторых читателей, но никакого революционного пафоса, свойственного многим публикациям о внедрении IP-технологий в системы безопасности, в этих заметках не будет. Не думаю, что есть повод для подобных утверждений. 

Потому что IP – это всего лишь низкоуровневый протокол передачи данных по сети Интернет. 
Естественно, что появление, а главное, массовое внедрение IP-технологий не могло не сподвигнуть разработчиков систем контроля и управления доступом (инсталляция сетевых СКУД началась задолго до того, как мир опутала сетевая паутина, а для передачи данных между компьютерами перестали применять дискеты) использовать локальные сети, а, если надо, и Интернет для того, чтобы объединить не только компьютеры, но и непосредственно оборудование систем. Пока еще далеко не все системы это поддерживают. Хотя тенденция увеличения количества такого оборудования на рынке очень заметна. Все разработчики прекрасно понимают, что IP-решения будут все более востребованы. 
В самом деле, зачем сверлить стены, прокладывать новый кабель, когда он уже есть и с его помощью можно вполне успешно подключить оборудование СКУД, которое будет работать с компьютером. Конечно, есть протоколы, например тот же RS-485 или промышленные шины типа Lon Works, Can, которые обеспечивают более удобные и надежные интерфейсы и возможности для обмена данными. 
Но объект объекту рознь. Скажем, далеко не всегда у инсталлятора есть физическая возможность проложить кабель. Например, система должна соединить два здания, расположенные по разные стороны главного проспекта большого города. Понятно, что владелец объекта никогда не получит разрешение на земляные работы. Или же расстояние между объектами столь велико, что копать траншею такой длины и прокладывать кабель очень и очень накладно. И радиоканал не всегда удается обеспечить. Остается единственный, по сути, способ объединить межу собой эти два удаленных объекта – использовать Интернет. То есть включить в систему оборудование, которое напрямую будет работать с сетью Интернет, и по сети пойдет обмен информацией. То же с локальными сетями. Любой инсталлятор, уверен, может привести массу примеров, когда при оборудовании объекта СКУД использование существующих компьютерных сетей было оптимальным с точки зрения эффективности работы системы и экономической целесообразности. 
Определенно, что применение IP-технологий – очень заметная тенденция рынка технических средств безопасности. Очевидно, что это будет развиваться и дальше, и IP-оборудование будет все больше доминировать. По сути, на физическом уровне происходит интеграция рынка ТСБ с рынком IT. В самом деле, все больше IT-компаний формируют у себя подразделения, специализирующиеся на безопасности, и занимаются этой тематикой очень серьезно. И это не случайно. Потому что если с точки зрения физического подключения используются одни и те же кабельные сети, почему бы не объединить IT-решения с решениями по системам безопасности в каких-то интегрированных системах? Чтобы на выходе получить, скажем, такой результат: если система не зафиксировала, что сотрудник вошел в кабинет, доступ в его компьютер будет закрыт. Удобно, достаточно эффективно и привлекательно для заказчика. 
Есть ли проблемы внедрения IP-технологий? Конечно, есть. Их не может не быть, и не только потому, что дело это относительно новое. Практически любая технология, любой применяемый сегодня механизм передачи данных имеют свои плюсы и минусы. О плюсах было сказано уже достаточно, тем не менее не побоюсь еще раз акцентировать внимание читателей на основных. Это – удобство и экономия на монтаже системы, возможность объединять удаленные сегменты в единую систему (например, сеть магазинов целого региона) с использованием сети Интернет. 
А теперь о проблемах. Во-первых, как правило, система контроля и управления доступом подключается к сети общего пользования. Естественно, если канал имеет низкую пропускную способность или занят другой информацией, особенно это характерно для Интернета, могут возникать задержки передачи данных СКУД. Понятно, что у выделенной линии связи, когда обмен информацией происходит в режиме реального времени, здесь неоспоримое преимущество. Вторая и, наверное, основная проблема – защита данных, передаваемых системой контроля и управления доступом. Ведь СКУД как система безопасности должна гарантировать защиту передаваемой информации. Потому что можно заблокировать канал. Или подать ложное управляющее воздействие и открыть дверь, которую в данный момент открывать нельзя ни в коем случае. Здесь очень актуальными становятся вопросы шифрования и работы по защищенным соединениям, например через VPN-каналы. 
К сожалению, далеко не все производители, как наши, так и зарубежные, могут похвастаться, что в их СКУД обмен данными между устройствами или даже между компьютерами происходит по защищенному формату или протоколу. Но это сегодняшняя ситуация. Однозначно, что уже завтра она изменится к лучшему. Практически все ведущие разработчики озабочены решением данной проблемы. Чтобы данные, передаваемые в рамках систем безопасности через локальную сеть или Интернет, были защищены. 
Стоит сказать и вот о чем. Есть категория объектов, на которых подключение элементов систем безопасности в общие сети просто не приемлемо. Я имею в виду особо важные объекты, такие, как оборонные предприятия, атомные электростанции, учреждения, работа которых связана с государственной тайной и т. д. На подобных объектах разрешение подключать в общую компьютерную сеть устройства, связанные с безопасностью, вряд ли не дадут. Здесь либо параллельно прокладывают выделенные сети, либо с помощью шлюзов выделяют независимые закрытые подсети. А чаще всего просто прокладывают специальные линии связи. 
Если же речь идет об оснащении, скажем, бизнес-центра системой контроля и управления доступом, которая предназначена для учета рабочего времени и разграничения доступа на этажи, то вопросы несанкционированного съема информации через сеть не имеют ключевого значения. Это просто никому не нужно. Никому не нужно тратить время и какие-то усилия для того, чтобы хакерским способом не пустить уборщицу в нужное ей помещение или закрыть дверь у соседей с верхнего этажа. 
Что касается обеспечения онлайн трафика для СКУД, то очень многое зависит от того, насколько грамотно на объекте построено администрирование сети. Как только СКУД подключают в сеть, сразу много вопросов ложится на IT-подразделение. Именно оно отвечает за распределение трафика, управление загруженностью каналов и может ограничить трафик, чтобы обеспечить свободный канал для передачи информации СКУД и других систем безопасности. Это вопросы грамотной интеграции на объекте решений IT и систем безопасности. По опыту скажу, что, как правило, есть возможность обеспечить устойчивую работу такой системы, все зависит от того, насколько правилен и грамотен подход администратора. 
Если же есть опасность, что информация может быть перехвачена или что канал связи не сможет обеспечить работу системы в режиме онлайн (а заказчику это необходимо), надо искать варианты. Использовать тот же радиоканал. Или, если есть возможность, проложить кабель и применять для обмена данными другие сети. 
И всякий раз надо смотреть, насколько возможные сбои в работе могут повлиять на эффективность работы СКУД в целом и каждой из ее подсистем. Например, на работе подсистемы учета рабочего времени задержки передачи данных никак не скажутся. По крайней мере, в современных системах, в контроллерах которых есть свои встроенные часы. Контроллер формирует событие, фиксируя время реального поднесения карты к считывателю, и отправляет компьютеру информацию о проходе с временем возникновения этого события. И даже если этот пакет будет долго идти по сети, все равно отчет будет сформирован реальный. 
А вот, например, с функцией видеоверификации могут быть сложности. Человек поднес карту к считывателю, а фотография его появляется через 5 секунд, что очень много. Есть подобные проблемы? Конечно, есть. Но думается, что они будут решены, причем достаточно скоро. Потому что развитие сетей идет семимильным шагами. Бурное развитие. Пропускная способность каналов связи растет очень быстро. Это в первую очередь относится к Москве и другим крупным городам. Но и в других регионах развитие сетей очень заметно. 
Какова на сегодняшний день востребованность подобных решений? Трудно оценить это точно. Прежде всего потому что зачастую системы комбинируют. В рамках одной СКУД могут присутствовать разные технологии подключения оборудования в систему. Какие-то сегменты прокладывают на RS-485, какие-то – с использованием компьютерных сетей. Тем не менее, по моему мнению, как минимум треть инсталлируемых сегодня систем используют IP-устройства. То есть пока нельзя сказать, что IP-решения преобладают. Революции нет. А, стало быть, нет необходимости строить баррикады и расклеивать по городам и весям листовки об IP-свершениях. 
Просто идет постепенное внедрение достаточно новой для систем безопасности технологии и вытеснение старых добрых RS-485 и иже с ними. В каких-то сегментах это происходит быстрее. В каких-то медленнее. 
Рост количества инсталляций очевиден. Думаю, что в ближайшие 5–7 лет соотношение в сегменте СКУД будет 80 к 20 в пользу IP-решений. 
Понятно, что я не расстроюсь, если вдруг ошибусь в своем прогнозе.

Возврат к списку