ACS sin cables.

skud bez provodov

ACS sin cables.

En los últimos años, todos hemos sido testigos de una tendencia global: el abandono de los cables. Por supuesto, en primer lugar en el ámbito de la información. Las tecnologías inalámbricas tienen una ventaja indiscutible en comparación con el método clásico de transmisión de datos por cable: no limitan su libertad. Libertad de movimiento y libertad de recibir información. Esto por sí solo fue suficiente para garantizar el nivel necesario de interés de los usuarios en dichas tecnologías (y la posterior inversión en investigación).

Con el tiempo, esta tendencia llegó a la industria de los equipos técnicos de seguridad (TSE): primero, observamos la aparición en el mercado de varios tipos de sensores inalámbricos (contra incendios y de seguridad); luego, seguidos por controladores inalámbricos y sistemas completos (nuevamente, seguridad). y fuego). Hoy en día vemos experimentos cautelosos con la transmisión inalámbrica de vídeo desde cámaras de vigilancia. Y sólo un sector de la industria de la seguridad como el control de acceso sigue siendo, hasta hace poco, el último bastión de los sistemas de seguridad por cable. Más precisamente, ésta es la situación en el mercado ruso de TSB.
La razón de esto es precisamente el mito generalizado de que no existen sistemas de control de acceso inalámbrico y no pueden existir. Además, en la mente de un número bastante significativo de especialistas en seguridad, este mito ha adquirido hace mucho tiempo el estatus de axioma que no requiere demostración. Lo peor es que muchos desarrolladores de sistemas de control de acceso rusos lo creen así, pero de ellos depende el vector de desarrollo de este sector del mercado en Rusia y el equilibrio de poder en él.
Al mismo tiempo, consideramos únicamente sistemas de control de acceso universales o de red diseñados para gestionar un número suficientemente grande de puntos de acceso con posibilidad de gestión/control centralizados. No tenemos en cuenta los sistemas de control de acceso autónomos para una o dos puertas, y en adelante entenderemos el término sistemas de control de acceso como sistemas universales y de red.
Entonces, dado que el axioma sobre la imposibilidad de crear/existir sistemas de control de acceso inalámbricos (y universales) se llama mito, intentemos demostrar que una afirmación tan audaz tiene suficiente argumentación.
Para demostrarlo, como suele hacerse en matemáticas, dividamos el problema general en varios problemas más pequeños. Más precisamente, ya que estamos hablando de tecnología inalámbrica, dividiremos en subclases todos los cables que se utilizan actualmente en los sistemas de control de acceso e intentaremos demostrar que es posible deshacernos de ellos.
Como usted sabe, cualquiera (de los que estamos considerando en este artículo) ACS consta de un complejo de control y puntos de acceso. Un punto de acceso (uno o más) es controlado por un controlador de acceso conectado a un complejo de control (base de datos ACS) mediante un canal de comunicación troncal.
A su vez, el controlador está conectado (mediante cables) al llamado arnés: con el(los) lector(es) de identificación de acceso, botones y sensores de salida, cerraduras magnéticas u otros actuadores. Y finalmente, el controlador necesita energía (es decir, una línea de alimentación de 220 V, donde se conectará la fuente de alimentación del controlador, o una línea separada de 12 o 24 V).

Un dato interesante: muchos desarrolladores rusos de ACS admiten que han estado trabajando en la idea de un ACS inalámbrico (especialmente a la luz de la transición activa y generalizada a las tecnologías IP). Sin embargo, de hecho, resultó que todos consideraron la transición a un estado inalámbrico exclusivamente de la columna vertebral del ACS, sin siquiera considerar teóricamente las otras «clases» de cables en el ACS. Como resultado, llegamos a la conclusión obvia: dado que el controlador con el arnés no podrá conectarse de forma inalámbrica en un futuro próximo y la energía no se podrá transmitir al controlador por aire, no tiene sentido lidiar con el acceso inalámbrico. sistemas de control en esta etapa del desarrollo tecnológico.

Como resultado, tenemos 3 “clases” de cables fundamentalmente diferentes que se utilizan en los sistemas de control de acceso. Y para obtener el mismo sistema de control de acceso inalámbrico, es necesario deshacerse de los tres.

Mito 1. Es bastante fácil cambiar la red troncal ACS al modo inalámbrico: simplemente tome los controladores IP y conéctelos a la base de datos ACS a través de WiFi. Sin embargo, dicha carretera no es confiable, se puede abrir o desactivar, obteniendo así acceso no autorizado a la instalación o bloqueando el funcionamiento del sistema de acceso.
Si aceptamos la primera parte de esta opinión (que una red troncal inalámbrica puede construirse a través de WiFi y sólo a través de WiFi) como un axioma, también tendremos que estar de acuerdo con la segunda parte: de hecho, las redes inalámbricas son inalámbricas porque no No es necesario conectarlos al contacto físico de los cables. Es decir, un malvado con el equipo adecuado puede intentar conectarse a su red o, con la ayuda de un bloqueador, desactivarla. En teoría, esto se aplica a cualquier tecnología inalámbrica, pero al WiFi en particular. Y esta suposición se basa con mayor frecuencia en la opinión predominante de que, debido a la ubicuidad de las redes WiFi, es bastante fácil conectarse a ellas gracias a los «entusiastas» que lo hacen casi con los ojos cerrados y publican métodos de tales actos ilegales en la red. red.
No nos adentremos en la disputa sobre la facilidad de abrir las contraseñas de acceso a las redes WiFi; esta es más bien una cuestión para los especialistas en seguridad de redes informáticas.
En lugar de eso, analicemos la opción de tecnología predeterminada en sí: WiFi.
De los métodos más comunes de transmisión inalámbrica de datos en la actualidad, sólo WiFi parece ser un candidato adecuado para el papel de tecnología base para la red troncal de control de acceso. Bluetooth tiene un alcance limitado, las redes GSM o 3G son demasiado caras (hay que pagarle al operador por el tráfico o intentar implementar su propia red GSM local, lo que puede resultar una tarea absolutamente imposible debido a problemas con el registro de frecuencia ). También existen redes WiMAX o 4G, pero de facto tienen las mismas desventajas (en este caso particular de su aplicación) que las redes celulares. Por el contrario, las redes WiFi en la mayoría de los casos no requieren registro, existe una gran cantidad de equipos en el mercado para construir dichas redes y no es necesario pagar por el tráfico. Además, dichas redes tienen una velocidad de transferencia de datos suficiente (lo que las distingue favorablemente de las tecnologías enumeradas anteriormente) para que la velocidad de funcionamiento de algún controlador remoto (del servidor ACS) sea cómoda para el usuario.
Es necesario tener en cuenta otra ventaja muy importante de WiFi: si el desarrollador de ACS ya tiene controladores IP, no necesita hacer nada. Consíguete un punto de acceso estándar, y aquí lo tienes, una red troncal inalámbrica.
La otra cara de la moneda son los mismos problemas de seguridad de los que hablamos. Incluso si el atacante no puede conectarse a la red WiFi (si la red está correctamente construida, esto no es tan fácil como parece), puede intentar desactivarla usando un bloqueador, obligando así a la seguridad de la instalación a simplemente apague el ACS y cambie al modo de control manual para garantizar un funcionamiento más o menos normal del objeto. Y solo entonces intenta acceder a la instalación, pero aprovechando las debilidades humanas.
Esta posibilidad se basa en el supuesto de que sin una autopista (que funcione normalmente), la ACS no podrá funcionar durante al menos un tiempo suficientemente largo. Por supuesto, en los sistemas de control de acceso universal, en caso de pérdida de conexión con la base de datos, los controladores pasarán automáticamente al modo fuera de línea y funcionarán de acuerdo con los datos que lograron guardar en su memoria en el momento de la pérdida de conexión. Sin embargo, cualquier cambio en las condiciones de acceso de los usuarios en este caso será imposible.
Y, sin embargo, existen alternativas. Solo para verlos, es necesario observar un poco más ampliamente las funciones que realiza la carretera y determinar su prioridad.
La tarea principal de la columna vertebral es actualizar la matriz de acceso en la memoria de los controladores ACS (es decir, una tabla en la que cada identificador de acceso de usuario está asociado con los puntos de acceso permitidos para él: puertas, torniquetes, etc.). Y, por supuesto, el backbone se encarga de monitorear y gestionar los puntos de acceso (controladores) en tiempo real.
¿Por qué no separar estas funciones?
Por ejemplo, ¿por qué no delegar la tarea de actualizar la matriz de acceso a… tarjeta de usuario?
Tradicionalmente, en todos los sistemas de control de acceso, la tarjeta se considera únicamente como un identificador. Todo lo que se requiere de las tarjetas es la presencia de algún tipo de código no grabable, preferiblemente único y garantizado que sea imposible de clonar. Sin embargo, desde hace bastante tiempo existen tarjetas que, además de un identificador (¿dónde estaríamos sin él), también cuentan con memoria reescribible, suficiente para almacenar los datos de acceso de los usuarios y cualquier información adicional? En este caso, no es en absoluto necesario que el responsable del tratamiento “conozca” de antemano el ID del usuario. Le basta con leer los datos directamente de la tarjeta en el momento en que pasa el usuario y compararlos con los datos de su memoria. Y en base a esta comparación, toma una decisión. ¡Los usuarios traerán su propia matriz de acceso! Esta tecnología para transmitir información a través de una tarjeta se llama datos en tarjeta (datos en la tarjeta).
Las tarjetas regrabables (la misma MiFare, por ejemplo, aunque la lista de tarjetas adecuadas está lejos de limitarse a esta tecnología) tienen capacidades de hardware bastante serias para proteger la información almacenada en ellas; incluso si la tarjeta no tiene contacto, puede acceder a ella en muy distancias cortas (a diferencia de las mismas redes WiFi). Además de algoritmos de cifrado de datos integrados en el nivel del sistema operativo de las tarjetas. Si esto no es suficiente, nadie se molesta en cifrar la información registrada en las tarjetas mediante programación mediante el software ACS.
Sin embargo, con tal esquema, surge inmediatamente la pregunta: ¿cómo actualizar los derechos de acceso de los usuarios que ya recibieron tarjetas? Si los derechos de acceso están escritos en la tarjeta, cualquier cambio en ellos en el software ACS no significará absolutamente nada hasta que realicemos los cambios realizados en la propia tarjeta.
El problema es completamente solucionable. Basta con instalar puntos de acceso en (varios) lugares clave, que funcionarán simultáneamente y como puertas de enlace para el intercambio de información entre la tarjeta y la base de datos ACS.
Incluso si dichas puertas de enlace están cableadas, un sistema con 300 o 1000 puntos de acceso con una docena de puntos de acceso cableados (en los puntos de control, por ejemplo) bien puede denominarse inalámbrico. Dependiendo de la geografía de la instalación y los requisitos del sistema, cualquier número suficiente de dichas puertas de enlace (puntos de acceso) puede ser cualquiera.

skud bez provodov 2

Algunas de las funciones restantes de la carretera también se pueden trasladar al mapa, teniendo en cuenta, por supuesto, las particularidades. Entonces, por supuesto, no será posible abrir la puerta de forma remota a petición del operador utilizando una tarjeta. Pero es muy posible registrar el historial de los pasos a través de él en un mapa y transferir esta información en el momento del próximo paso del usuario por el punto de control: la puerta de enlace. Pero esto es sólo para puertas a través de las cuales no es tan importante ver el evento (pasaje) exactamente en el momento en que ocurrió. El retraso depende de la frecuencia con la que el usuario pasa los puntos de control. Pero para la mayoría de los objetos, suele ser suficiente que los eventos lleguen a la base de datos por la noche, cuando los usuarios pasan por el puesto de control al final de la jornada laboral.
Y, sin embargo, hay funciones de la red troncal ACS que no se pueden transferir a la tarjeta. En primer lugar, se trata del control y gestión remota del punto de acceso.
Sin embargo, si lo piensas bien, no requieren altas velocidades de intercambio de información. Y la cantidad de datos transmitidos, incluso en objetos grandes, no será tan grande.
Por ejemplo, ¿será un problema si, después de un comando de apertura de una puerta por parte de un operador de ACS, esta no se abre instantáneamente, sino, por ejemplo, después de 2-3 segundos? ¿Y cuántos eventos transmitirá dicho punto de acceso a la base de datos (acceso permitido/acceso denegado/puerta abierta, etc.) por minuto?
El resto de funciones (aquellas que la tarjeta no puede realizar) ya no imponen restricciones tan estrictas en la elección de la tecnología inalámbrica, y los desarrolladores tienen muchas más alternativas que con el esquema clásico para construir un sistema de control de acceso. Pero volveremos a este tema más adelante, cuando consideremos el problema de cómo deshacerse de las fuentes de alimentación y los cables.

Mito 2. Incluso si la red troncal ACS (es decir, la línea de comunicación “base de datos ACS — controlador”) se puede dividir entre la tarjeta y el canal inalámbrico, es técnicamente imposible cambiar la “tubería” de el punto de acceso al modo inalámbrico, o irrealmente caro.
Permítanme recordarles que se suele denominar “piping” a toda la periferia terminal conectada al controlador de acceso: lectores, actuadores, sensores de estado, etc.

Cualquier especialista/instalador de ACS conoce bien el problema del “último medidor”; por analogía con la “última milla”, así llaman los operadores de telecomunicaciones a los problemas que surgen al conectar periféricos al controlador ACS, teniendo en cuenta las características. de cada punto de acceso específico. Y este problema está lejos de ser mítico. La mayoría de los instaladores se han encontrado repetidamente con una situación en la que conectar un lector y una cerradura en la puerta de una oficina a un controlador ACS es más difícil y costoso que recorrer cien o dos metros de carretera a través del edificio desde el mismo controlador hasta un servidor ACS.

A diferencia del backbone, no existen estándares ni protocolos establecidos mediante los cuales todos estos periféricos se conectan al controlador. Más precisamente, por supuesto, existen, pero hay muchos y la mayoría no tienen análogos inalámbricos. Por lo tanto, la única manera de resolver el problema es reducir la longitud del cable para conectar la “tubería” al controlador… ¡a cero! Es decir, combine constructivamente el controlador, el lector, los sensores (si es necesario) y el actuador.
De hecho, el método no es nada nuevo: los dispositivos que funcionan según este principio se conocen desde hace bastante tiempo: se trata de cerraduras electrónicas. Tienen su propio controlador, su propio actuador, sensores de posición, etc. Recientemente también se les han añadido cilindros electrónicos. También cumplen con todos los requisitos enumerados anteriormente, además de tener dimensiones aún más compactas y una tecnología de instalación muy sencilla. Entonces, si para instalar una cerradura electrónica es posible que tengas que perforar un par de agujeros en la puerta, entonces para instalar un cilindro electrónico solo necesitas trabajar con un destornillador.

Mito 3. Incluso si el ACS utiliza canales de transmisión de datos inalámbricos y hemos combinado todas las “tuberías” con el controlador, todos los puntos de acceso aún necesitan recibir energía, por lo que el ACS no ser completamente inalámbrico.
La única alternativa inalámbrica conocida hoy en día para suministrar energía al controlador y al actuador ACS son las baterías. Bueno, o baterías.
Si queremos que un sistema de control de acceso inalámbrico sea cómodo no sólo para los instaladores, sino también para los especialistas que lo atienden (para el usuario final), estas fuentes de alimentación deben poder funcionar sin recarga ni sustitución durante al menos un un par de años. Y el costo de reemplazar las baterías no debería ser comparable al costo de un sistema nuevo.
Y aquí los instaladores de ACS tendrán que estar algo molestos: con todo su amor por un actuador de ACS como una cerradura magnética, tendrán que abandonarlo. Una cerradura electrónica podrá funcionar con un juego de baterías estándar (permítanme recordarles que estamos buscando una opción conveniente y económica) durante mucho tiempo solo si el propio usuario abre la puerta presionando la manija de la puerta. La tarea del actuador del punto de acceso se reducirá únicamente a controlar la posibilidad misma de presionar esta manija. Y para ello, es suficiente algún tipo de micromotor capaz de funcionar con un juego de baterías durante varios años. En el caso de un cilindro electrónico, el actuador controla el acoplamiento del mango giratorio del cilindro y la lengüeta, y la propia cerradura se desbloquea nuevamente con la mano del usuario, y el micromotor en este caso es incluso más pequeño que en la cerradura.
Sin embargo, el micromotor no es el único que necesita electricidad.
Necesitamos volver nuevamente al tema del sistema de control de acceso. Cuando analizamos posibles tecnologías inalámbricas que podrían servir como transporte para esta columna vertebral, pudimos ampliar la lista de tecnologías y alejarnos del WiFi como la única tecnología adecuada.
Y ahora, considerando la cuestión de proporcionar energía al punto de acceso, es necesario realizar una vez más una “competencia tecnológica”.
La condición principal de la nueva competencia es el consumo de energía. Mínimo, natural.
Y aquí es donde el WiFi pierde en todos los aspectos. Incluso sin tener en cuenta el actuador, un punto de acceso con un adaptador inalámbrico WiFi agotará sus baterías muy rápidamente. Lo más probable es que el tiempo de funcionamiento de un juego se mida en horas. GSM o Bluetooth son algo más interesantes a este respecto, pero aún así no permitirán que una cerradura electrónica inalámbrica funcione durante períodos más o menos largos con un solo juego de baterías.
Lo más interesante en este caso es la tecnología de transmisión inalámbrica de datos basada en el protocolo IEEE 802.15.4. Una de las implementaciones de este protocolo es la tecnología ZigBee. Sus características principales incluyen un consumo de energía muy bajo, bajas tasas de transferencia de información y cantidades de pérdida de paquetes permitidas bastante grandes (lo que garantiza la estabilidad de la red incluso con altos niveles de interferencia).

Mito 4. La tecnología ZigBee (más precisamente, el protocolo IEEE 802.15.4) se desarrolló para sistemas de ingeniería y no es en absoluto adecuada para su uso en sistemas de control de acceso. Una columna vertebral de ACS construida sobre esta base no permitirá que el sistema funcione completamente.
De hecho, si por columna vertebral de ACS nos referimos al conjunto clásico de funciones que debe realizar el canal de transmisión de datos entre ACS DB y el controlador, una red basada en el protocolo IEEE 802.15.4 no podrá realizar completamente todas las funciones necesarias. Pero para ello se implementó la idea de transferir una parte bastante importante de las funciones de la red troncal ACS a la tarjeta del usuario, mientras que IEEE 802.15.4 se encargaba solo del resto (monitorear el estado del punto de acceso, gestionarlo en tiempo real, recogida de auditorías, etc.) .p.).
Por otra parte, ni la tecnología de datos en tarjeta ni la red inalámbrica IEEE 802.15.4 son capaces de proporcionar a los desarrolladores una alternativa inalámbrica real a una red troncal ACS cableada. Solo su combinación le permite implementar completamente todas las funciones requeridas de forma inalámbrica.
Entonces, ¿qué tenemos al final?
ACS, que utiliza principalmente cerraduras electrónicas autónomas (inalámbricas) y cilindros alimentados por baterías. Pueden transmitir (y recibir) datos a través de tarjetas de usuario y también pueden equiparse con un módulo de radio que utiliza protocolos y tecnologías inalámbricos de bajo consumo como IEEE 802.15.4 para control operativo y otras funciones.
En un mismo sistema, es conveniente utilizar varios puntos de acceso online, que también funcionan como puerta de enlace, asegurando el intercambio de información entre las tarjetas de los usuarios y la base de datos del ACS (a través de tarjetas, como recordamos, las cerraduras con cilindro pueden también intercambiar datos con la base de datos de ACS).
La cantidad de cables utilizados en un sistema de este tipo es simplemente pequeña en comparación con los sistemas de control de acceso por cable clásicos. Por lo tanto, tenemos todas las razones para llamar inalámbrico a un sistema de este tipo, y esto es exactamente lo que necesitábamos demostrar.
El principio propuesto para construir un sistema de gestión y control de acceso inalámbrico, por supuesto, no es invención del autor de este artículo: sistemas de control de acceso inalámbrico similares ya existen desde hace varios años, y varias empresas de desarrollo ya han ofrecido a ellos.
Al mismo tiempo, ninguno de los desarrolladores rusos considera que las tarjetas de usuario en los sistemas de control de acceso tengan otra función que la de un simple identificador. Incluso si algún sistema afirma admitir tarjetas MiFare u otras tarjetas inteligentes regrabables que funcionan a una frecuencia de 13,56 MHz, en realidad el identificador ACS es siempre el número de serie no reescribible y no cifrado de la tarjeta (el llamado código ROM), mientras que ya que la parte reescribible de la clave no se utiliza de ninguna manera.
Además, cuando se utiliza una tarjeta como soporte de información, los desarrolladores simplemente se ven obligados a crear sus sistemas en la versión más completa, cuando todos los lectores, controladores y como máximo otros componentes son desarrollados y fabricados por la misma empresa. Esto se debe al hecho de que cuando se trabaja con información registrada en una tarjeta, el sistema debe poder leer y escribir, así como (aún más importante) cifrar y descifrar datos no solo a nivel de software, sino también a nivel de hardware. nivel. Esto limita significativamente las posibilidades de utilizar lectores estándar conectados al controlador utilizando el mismo protocolo estándar (Wiegand, etc.), porque de lo contrario el desarrollador tendría que abrir sus claves y protocolos de cifrado a terceros proveedores de equipos, lo que no encaja en con el principio de construir un sistema de control de acceso como sistemas de seguridad.
Los desarrolladores rusos a menudo prefieren centrarse en desarrollar su propio software y controladores de acceso equipados con entradas para lectores de otros proveedores que trabajan utilizando protocolos estándar (y, por supuesto, exclusivamente cableados).
Al mismo tiempo, por supuesto, vale la pena entender que no se habla de ninguna guerra global entre los sistemas de control de acceso inalámbricos y por cable. Siempre habrá objetos y tareas que requieran el uso de sistemas exclusivamente cableados. Sin embargo, la participación de los sistemas de control de acceso inalámbrico en el mercado definitivamente crecerá y tienen perspectivas muy optimistas en el mercado. Aunque sólo sea porque son mucho más fáciles de implementar, mantener y actualizar.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять