ACS e IP: no es necesario construir barricadas.
Quizás decepcione a algunos lectores, pero no habrá ningún patetismo revolucionario característico de muchas publicaciones sobre la implementación de tecnologías IP en sistemas de seguridad. No creo que haya ningún fundamento para tales declaraciones.
Porque IP es solo un protocolo de bajo nivel para transmitir datos a través de Internet.
Naturalmente, el surgimiento, y lo más importante, la introducción masiva de tecnologías IP no pudo sino alentar a los desarrolladores de sistemas de gestión y control de acceso (la instalación de sistemas de control de acceso a la red comenzó mucho antes de que el mundo se enredara en la red y los disquetes fueran ya no se utiliza para transferir datos entre computadoras) para utilizar redes locales y, si es necesario, Internet para unir no solo las computadoras, sino también los propios equipos de los sistemas. No todos los sistemas todavía lo admiten. Aunque la tendencia hacia un aumento en el número de este tipo de equipos en el mercado es muy notable. Todos los desarrolladores son conscientes de que las soluciones IP tendrán una demanda cada vez mayor.
Pero hay una diferencia entre objeto y objeto. Por ejemplo, el instalador no siempre tiene la capacidad física para tender un cable. Por ejemplo, el sistema debe conectar dos edificios ubicados en lados opuestos de la avenida principal de una gran ciudad. Está claro que el propietario de la propiedad nunca recibirá permiso para realizar trabajos de excavación. O la distancia entre objetos es tan grande que cavar una zanja de esa longitud y tender un cable es muy, muy caro. Y no siempre es posible proporcionar un canal de radio. De hecho, sólo queda la única manera de unir estos dos objetos remotos: utilizar Internet. Es decir, incluya en el sistema equipos que funcionarán directamente con Internet y la información se intercambiará a través de la red. Lo mismo con las redes locales. Estoy seguro de que cualquier instalador puede dar muchos ejemplos de casos en los que, al equipar una instalación ACS, el uso de las redes informáticas existentes fue óptimo desde el punto de vista de la eficiencia del sistema y la viabilidad económica.
Está claro que el uso de tecnologías IP es una tendencia muy notoria en el mercado de tecnologías de seguridad. Obviamente, esto seguirá desarrollándose y los equipos IP dominarán cada vez más. De hecho, a nivel físico, se está produciendo la integración del mercado de bienes de consumo con el mercado de TI. De hecho, cada vez más empresas de TI crean divisiones especializadas en seguridad y se toman este tema muy en serio. Y esto no es una coincidencia. Porque si desde el punto de vista de conexión física se utilizan las mismas redes de cableado, ¿por qué no combinar soluciones informáticas con soluciones de seguridad en algún tipo de sistemas integrados? Para obtener, digamos, el siguiente resultado en la salida: si el sistema no registró que el empleado ingresó a la oficina, se le negará el acceso a su computadora. Cómodo, bastante eficaz y atractivo para el cliente.
¿Hay algún problema con la implementación de tecnologías IP? Por supuesto que sí. No pueden dejar de existir, y no sólo porque se trata de un asunto relativamente nuevo. Casi cualquier tecnología, cualquier mecanismo de transferencia de datos que se utilice hoy en día, tiene sus pros y sus contras. Ya se ha dicho bastante sobre las ventajas, sin embargo, no tendré miedo de centrar una vez más la atención de los lectores en las principales. Esto es conveniencia y ahorro en la instalación del sistema, la capacidad de combinar segmentos remotos en un solo sistema (por ejemplo, una cadena de tiendas en toda una región) utilizando Internet.
Y ahora sobre los problemas. En primer lugar, el sistema de gestión y control de acceso suele estar conectado a una red pública. Naturalmente, si el canal tiene un ancho de banda reducido o está ocupado por otra información, esto es especialmente típico de Internet, pueden producirse retrasos en la transmisión de datos ACS. Está claro que una línea de comunicación dedicada, cuando la información se intercambia en tiempo real, tiene una ventaja innegable. El segundo y probablemente el principal problema es la protección de los datos transmitidos por el sistema de gestión y control de acceso. Después de todo, ACS como sistema de seguridad debe garantizar la protección de la información transmitida. Porque puedes bloquear el canal. O aplicar una acción de control falsa y abrir una puerta que no debe abrirse en estos momentos bajo ningún concepto. Aquí adquieren gran relevancia las cuestiones del cifrado y el funcionamiento a través de conexiones seguras, por ejemplo a través de canales VPN.
Desafortunadamente, no todos los fabricantes, tanto nuestros como extranjeros, pueden presumir de que en sus sistemas de control de acceso el intercambio de datos entre dispositivos o incluso entre ordenadores se realice mediante un formato o protocolo seguro. Pero esta es la situación actual. Está claro que mañana cambiará para mejor. Casi todos los desarrolladores líderes están preocupados por resolver este problema. Para que los datos transmitidos en el marco de los sistemas de seguridad a través de una red local o Internet estén protegidos.
Vale la pena decir esto. Existe una categoría de objetos en los que conectar elementos del sistema de seguridad a redes comunes simplemente no es aceptable. Me refiero a instalaciones particularmente importantes, como empresas de defensa, centrales nucleares, instituciones cuyo trabajo está relacionado con secretos de estado, etc. En tales instalaciones, es poco probable que se conceda permiso para conectar dispositivos relacionados con la seguridad a una red informática común. Aquí se colocan redes dedicadas en paralelo o se asignan subredes cerradas independientes mediante puertas de enlace. Y la mayoría de las veces simplemente colocan líneas de comunicación especiales.
Si hablamos de equipar, por ejemplo, un centro de negocios con un sistema de gestión y control de acceso diseñado para realizar un seguimiento de las horas de trabajo y limitar el acceso a las plantas, entonces las cuestiones de la recuperación no autorizada de información a través de la red no son de importancia clave. Esto simplemente no es necesario para nadie. Nadie necesita perder tiempo y esfuerzo para utilizar un método hacker para impedir que la señora de la limpieza entre en la habitación que necesita o cerrar la puerta de los vecinos en el último piso.
En cuanto a proporcionar tráfico en línea para los sistemas de control de acceso, mucho depende de qué tan bien esté estructurada la administración de la red en la instalación. Tan pronto como el sistema de control de acceso se conecta a la red, muchas preguntas recaen inmediatamente en el departamento de TI. Es responsable de distribuir el tráfico, gestionar la congestión del canal y puede limitar el tráfico para garantizar un canal libre para transmitir información desde los sistemas de control de acceso y otros sistemas de seguridad. Se trata de cuestiones de integración competente de soluciones informáticas y sistemas de seguridad en la instalación. Por experiencia diré que, por regla general, es posible garantizar el funcionamiento estable de dicho sistema, todo depende de cuán correcto y competente sea el enfoque del administrador;
Si existe el peligro de que la información pueda ser interceptada o de que el canal de comunicación no pueda garantizar que el sistema funcione en línea (y el cliente lo necesita), es necesario buscar opciones. Utilice el mismo canal de radio. O, si es posible, tienda un cable y utilice otras redes para el intercambio de datos.
Y cada vez es necesario observar en qué medida las posibles averías pueden afectar la eficiencia del sistema de control de acceso en su conjunto y de cada uno de sus subsistemas. Por ejemplo, los retrasos en la transmisión de datos no afectarán el funcionamiento del subsistema de tiempo y asistencia. Al menos en los sistemas modernos cuyos controladores tienen su propio reloj incorporado. El controlador genera un evento, registra el momento de la presentación real de la tarjeta al lector y envía información sobre el paso a la computadora con el momento en que ocurrió este evento. E incluso si este paquete tarda mucho en viajar a través de la red, se generará un informe real.
Pero, por ejemplo, pueden surgir dificultades con la función de verificación por vídeo. La persona acerca la tarjeta al lector y su foto aparece después de 5 segundos, que es mucho. ¿Hay problemas similares? Por supuesto que sí. Pero parece que se solucionarán, y muy pronto. Porque el desarrollo de las redes avanza a pasos agigantados. Desarrollo rápido. La capacidad de los canales de comunicación está creciendo muy rápidamente. Esto se aplica principalmente a Moscú y otras grandes ciudades. Pero en otras regiones el desarrollo de las redes es muy notorio.
¿Cuál es la demanda de este tipo de soluciones hoy? Es difícil estimar esto con precisión. En primer lugar, porque a menudo los sistemas se combinan. Dentro de un sistema de control de acceso pueden existir diferentes tecnologías para conectar equipos al sistema. Algunos segmentos se colocan a través de RS-485, otros mediante redes informáticas. Sin embargo, en mi opinión, al menos un tercio de los sistemas instalados hoy en día utilizan dispositivos IP. Es decir, todavía no se puede decir que prevalezcan las soluciones IP. No hay revolución. Y, por lo tanto, no hay necesidad de levantar barricadas y publicar folletos sobre los logros de la propiedad intelectual en ciudades y pueblos.
Simplemente hay una introducción gradual de tecnología que es bastante nueva para los sistemas de seguridad y el desplazamiento del viejo RS-485 y otros similares. En algunos segmentos esto sucede más rápido. Algunos son más lentos.
El aumento del número de instalaciones es evidente. Creo que en los próximos cinco a siete años la proporción en el segmento de control de acceso será de 80 a 20 a favor de las soluciones IP.
Está claro que no me enojaré si de repente cometo un error en mi pronóstico.