El uso de tecnologías de red en sistemas de seguridad perimetral.

Uso de tecnologías de red en sistemas de seguridad perimetral..

Uso de tecnologías de red en sistemas de seguridad perimetral.

ILIN Dmitry Vyacheslavovich
USO DE TECNOLOGÍAS DE RED EN SISTEMAS DE SEGURIDAD PERIMETERALES

Al construir sistemas de seguridad para perímetros extendidos, los diseñadores e instaladores tienen que lidiar con las dificultades de tender cables a través de los cuales se transmiten las señales de sensores remotos al puesto de seguridad. El coste de este sistema de cables y la complejidad de su instalación son muy importantes y suelen ser factores limitantes a la hora de construir grandes sistemas de seguridad.

Además, los sistemas de cable tradicionales a menudo no permiten el intercambio de datos bidireccional con dispositivos de seguridad “inteligentes” modernos instalados lejos de los equipos centrales.

Todos estos factores obligan al uso de tecnologías de red modernas que permiten  resolver problemas asociados a la integración de diversos dispositivos de seguridad basados ​​en un único sistema con capacidad de monitorización, control remoto y configuración.

¿Cómo están respondiendo los fabricantes de sistemas de seguridad a estas tendencias? Pasemos a la experiencia del mayor de ellos. El artículo examina el uso de tecnologías de red en los equipos de cuatro conocidos fabricantes mundiales de sistemas de seguridad perimetral: las empresas italianas GPS Standard y CIAS Electronica, la canadiense — Senstar Stellar e Inglés — Geoquip.

Sistema Multiplex 2000 de GPS Standard, Italia

GPS Standard es bien conocido por sus sistemas de seguridad perimetral. La empresa produce un sistema CPS sensible a las vibraciones y su modificación de microprocesador CPS Plus, que utiliza un cable de micrófono coaxial como sensor. La empresa también produce un sistema para la instalación subterránea de GPS, que utiliza mangueras flexibles especiales llenas de anticongelante como sensores de presión. Además, el programa de producción de la empresa incluye barreras infrarrojas multihaz IPS, sistema de galgas extensométricas WPS y otros.

Para combinar sus equipos de seguridad en un solo complejo, GPS Standard ha desarrollado el sistema Multiplex 2000.

El sistema Multiplex 2000 es una red de comunicación para la transmisión de datos a una velocidad de 115 kBaud utilizando un protocolo especialmente desarrollado llamado COM 115. La red opera bajo el control de una unidad de control UCP 2000 (Unidad de Control Perimetral), realizada en una carcasa para montaje en rack de 19” con altura de 5 U.

A una unidad de control UCP 2000 se pueden conectar hasta 64 dispositivos de seguridad de 16 tipos diferentes de la gama producida por GPS Standard mediante un cable de 4 hilos. En este caso, la configuración de red al conectarse a la central puede ser de dos opciones: la primera es conexión  dos haces independientes a dos puertos de la unidad de control, el segundo conecta el cable de comunicación en un anillo. En el primer caso, la longitud del perímetro protegido será de hasta 10 km, 5 km por cada haz, en el segundo, solo 5 km, pero al mismo tiempo hay una ventaja importante: si el cable de red se rompe, todos los dispositivos conectados permanecerán en contacto, lo que aumenta significativamente los sistemas de seguridad.

Si es necesario conectar más de 64 dispositivos, se utilizan unidades de control UCP adicionales, que se conectan a una computadora personal a través del mismo bus COM 115 o a través de la interfaz RS 485. El número de unidades de control adicionales conectadas de esta manera puede alcanzar. 64.

Todos los sistemas GPS Standard de nueva generación, que se distinguen por la presencia de microprocesadores incorporados, procesamiento de señales digitales, reconocimiento de patrones de infracción, modo de autoaprendizaje, que recibieron el índice Plus, tienen la capacidad de conectarse directamente al sistema de comunicación Multiplex 2000 a través del Bus COM 115.

Para conexión al sistema Multiplex 2000 de versiones anteriores de sistemas de seguridad (sin índice Plus), así como dispositivos analógicos, por ejemplo, como sensores de contacto magnético o infrarrojos pasivos con seco contactos de relé en la salida, el sistema proporciona un módulo de interfaz especial (Unidad de interfaz de sensor).

Cuando se conecta una computadora personal a la unidad de control UCP 2000, es posible, utilizando un software especialmente desarrollado, monitorear el sistema, configurar y probar de forma remota los dispositivos de seguridad conectados a la red, registrar y analizar señales de sensores analógicos en tiempo real sin perder la comunicación. con otros sensores, almacene y edite el registro de eventos.

El software desarrollado para administrar el sistema está diseñado para ejecutarse en el sistema operativo Windows y tiene la familiar interfaz de aplicación de Windows con ventanas de menú desplegable. La interfaz del software Multiplex 2000 se muestra en la Fig. 1.


Fig. 1. Interfaz del sistema Multiplex 2000

Alarmas, accidentes, aperturas, etc. desde la unidad de control salen a módulos de relé para su transmisión a otros paneles de control u otros sistemas de seguridad (alarmas, videovigilancia). Al mismo tiempo, utilizando el software, fue posible configurar de forma remota cada salida de relé de acuerdo con los requisitos.

El uso de un protocolo especial de transferencia de datos permite, en primer lugar, proteger aún más el sistema contra intrusiones no autorizadas e interceptaciones de datos de los sistemas de seguridad conectados, lo cual es especialmente importante para objetos con mayores requisitos de seguridad; en segundo lugar, garantiza una fácil conexión y configuración de los dispositivos; utilizando este protocolo. Pero, por otro lado, para ampliar el sistema es necesario utilizar dispositivos que soporten este protocolo, lo cual no es muy conveniente si estás limitado por límites de tiempo y, sin duda, más caro que los dispositivos con protocolos de red estándar.

Sistemas MagNet y Senstar 100/Sennet de Senstar Stellar, Canadá

Entre los desarrollos de la empresa canadiense Senstar Stellar se encuentran varios sistemas de monitoreo y gestión global de la seguridad. equipos en el sitio, pero nos detendremos en más detalle en dos de ellos: MagNet y Senstar100/Sennet.

El sistema MagNet está diseñado en una línea de comunicación que utiliza protocolos de red TCP/IP estándar. El equipamiento del sistema MagNet permite combinar en un único complejo de seguridad no solo los sistemas perimetrales de la empresa Senstar Stellar (Innofence, Yale, Barricade), sino también sensores de seguridad de otros fabricantes, así como sistemas de videovigilancia y control de acceso. , alarmas de voz, alarmas de incendio, etc.

Se utiliza una computadora personal normal que ejecuta el sistema operativo Windows NT 4.0 como servidor para administrar el sistema.

Para monitorear y configurar el sistema, se utiliza el software especial UWS (User Workstation Software), instalado en los terminales de los operadores del sistema. Puede exportar un plano o fotografía de un objeto a la interfaz gráfica de UWS para facilitar la percepción visual de la estructura de las zonas de seguridad y las señales recibidas de los sensores perimetrales. El plano del sitio muestra íconos interactivos de equipos de seguridad, que se resaltarán en diferentes colores cuando cambie el estado del sensor.

El acceso al sistema está protegido por contraseñas personales y tiene una estructura jerárquica.

Para integrar un sistema de videovigilancia al sistema MagNet utiliza servidores de video NetRix con tarjetas capturadoras de video DTS-1000 fabricadas por Magal y software especial. Un servidor le permite recibir y transmitir señales desde 32 cámaras.

Para conectar dispositivos analógicos al sistema, se utilizan servidores especiales con placas de bloque de relés instaladas. Un bloque contiene 8 relés de entrada y 8 de salida. Un servidor puede controlar hasta 508 unidades de retransmisión.

El sistema Senstar 100/Sennet está dirigido a instalaciones con mayores requisitos en cuanto al nivel de seguridad, así como a la confiabilidad de los sistemas perimetrales, de control y de recopilación de información. . Dichas instalaciones incluyen aeropuertos, centros de comunicaciones, bases militares, fábricas de petróleo y gas, plantas de energía, etc.

Como se describió anteriormente, este sistema está diseñado para combinar sistemas de seguridad perimetral, sistemas de videovigilancia y dispositivos auxiliares y de seguridad adicionales que se pueden instalar en el sitio en un solo complejo de seguridad.

El sistema Senstar 100/Sennet utiliza cable de fibra óptica y de cobre (par trenzado o coaxial) como medio de transmisión de datos y se proporciona redundancia para cada línea de comunicación.

Los datos en la red se transmiten mediante un protocolo Sennet especial. El protocolo tiene un poderoso algoritmo de manejo de errores, que le permite recibir datos sin distorsión incluso en presencia de fuertes interferencias en la línea y funcionamiento inestable de la red.

El servidor que controla el funcionamiento del sistema ejecuta el sistema operativo QNX. Este sistema operativo tiene una estructura de microkernel y se utiliza para resolver tareas críticas, es decir. Tareas con requisitos muy altos de tiempo de respuesta a situaciones de emergencia, requisitos de confiabilidad y continuidad del control. El sistema tiene dos estaciones de servidor para aumentar el nivel de confiabilidad.

La red Sennet consta de un controlador de red NC (Network Controller) y 62 dispositivos de red que se pueden conectar a él. Estos dispositivos incluyen TU (Unidades de transpondedor), LTU (Unidades de transpondedor grandes) grandes y los sistemas perimetrales inteligentes de Senstar Stellar, como el sistema de ondas de radio Perimetrax y el IntelliFlex sensible a las vibraciones. Los dispositivos de seguridad analógicos simples con contactos de relé secos en la salida, así como actuadores (iluminación de seguridad, sirenas, controladores de puertas, etc.) se conectan directamente a las unidades analizadoras de los sistemas Perimetrax e IntelliFlex.

El sistema de videovigilancia se conecta directamente al servidor mediante línea RS-232/RS-422. Para conectar los sistemas perimetrales al servidor, existe un puerto de información que admite el protocolo de transferencia de datos serie StarCom1 a través de la línea RS-232/RS-422.

Para reducir el tiempo de respuesta del operador a las alarmas entrantes en lugar de monitores convencionales en el sistema Senstar 100/Sennet prevé el uso de paneles táctiles (Touch Panel). El panel muestra un diseño de la instalación con la ubicación del equipo de seguridad, un registro de eventos, información sobre el estado del sistema, resultados de pruebas de fallas y otra información de servicio. El sistema permite almacenar en memoria hasta 128 diagramas gráficos del objeto protegido.

En el sistema Senstar 100/Sennet, existen varios niveles de acceso para el personal (operador, ingeniero, administrador), que se diferencian en la capacidad de acceder a los menús y funciones del sistema.

El uso de un sistema operativo QNX exclusivo, líneas de información redundantes, servidores y equipos terminales en el sistema Senstar 100/Sennet y el uso de un protocolo especial lo hacen altamente protegido no sólo contra fallas accidentales del equipo, sino también contra varios tipos de sabotaje.

El uso de paneles táctiles y modos automáticos de conmutación de cámaras de vídeo en función de eventos de alarma permite aumentar la velocidad de respuesta del operador a las señales de alarma de los dispositivos de seguridad y, por tanto, aumentar la seguridad de la instalación.

Sistema Gthernet de Geoquip, Reino Unido

Sistema Gthernet de Geoquip, Reino Unido

Sistema Gthernet de Geoquip, Reino Unido

Sistema Gthernet de Geoquip, Reino Unido

strong>

La empresa inglesa Geoquip, conocida por sus desarrollos en el campo de los sistemas sensibles a las vibraciones con cables sensores de micrófono (Gardwire, Defensor, MicroAlert), inició en 2006 la producción de un sistema completamente nuevo llamado Gthernet.

Sistema Jitternet le permite combinar bajo su control no solo los equipos de los sistemas de seguridad perimetral producidos por Geoquip, sino también los equipos de seguridad de otros fabricantes, así como una serie de sistemas adicionales que se pueden instalar en el perímetro, como un sistema de videovigilancia, sistema de alarma, sistema de control de acceso, estación meteorológica, etc.

El sistema Jitternet es una red de comunicación diseñada para transmitir señales de alarma desde los sistemas de seguridad a la consola del operador mediante cable de fibra óptica o cobre, así como para el monitoreo y configuración remota, visualización y edición del registro de eventos. La red funciona en modo de comunicación full-duplex a velocidades de hasta 100 Mbit/s. En la figura 1 se muestra un ejemplo de configuración de red Jitternet. 2.

Fig. 2. Diagrama de configuración del sistema Jitternet

La red está controlada por un servidor basado en una computadora industrial, llamado “estación base”. El servidor corre bajo el sistema operativo Linux como un dispositivo libre de mantenimiento; sus parámetros vienen configurados de fábrica y no requiere configuración adicional. Si es necesario, el usuario tiene la posibilidad de conectar un teclado y un monitor para realizar pruebas y depuración adicional de la red.

El cable óptico se conecta a la estación base a través de bloques de convertidores de “fibra óptica — par trenzado”, que están ubicados estructuralmente dentro de la carcasa de la estación base.

La red de comunicación se construye utilizando una topología de tipo anillo. Esta configuración aumenta la seguridad del sistema en casos de rotura accidental o daño intencionado del cable óptico, ya que todos los dispositivos conectados a la red podrán permanecer conectados tras una rotura del cable, transmitiendo señales a lo largo de dos haces independientes.

La longitud del anillo óptico no está limitada, pero se deben instalar dispositivos especiales cada 1,5 km de la línea óptica — conmutadores (nodos), que, además de la función de repetidores, se utilizan para conectar sistemas de seguridad a la red y crear ramas desde el anillo principal. Cuando se utiliza cable de cobre (como par trenzado de categoría 5) para conectar dispositivos a interruptores; su longitud no debe exceder los 100 m.

El conmutador es un dispositivo libre de mantenimiento con tres puertos RJ45. De este modo, se pueden conectar directamente hasta tres dispositivos compatibles con Ethernet a cada conmutador. La unidad de interruptor se coloca en una caja de aluminio a prueba de polvo y humedad para su instalación directamente en el perímetro. El interruptor se alimenta desde una fuente de CC. Un conmutador de red Jitternet es un análogo de un dispositivo tipo conmutador/concentrador utilizado en una red Ethernet estándar. El conmutador de red Jitternet se muestra en la foto 1.


Foto 1. Bloque de conmutación del sistema Jitternet

Para transmitir señales, el sistema Jitternet utiliza protocolos TCP/IP estándar, lo que garantiza la facilidad de instalación e integración de los sistemas de monitoreo y control, incluidos equipos de videovigilancia, sistemas de seguridad perimetral Geoquip de la serie MikrAlert, así como equipos de alarma de seguridad y control de acceso. de otros fabricantes.

El sistema Jitternet proporciona tres tipos de módulos adicionales diferentes que adaptan señales de dispositivos externos para conectarlos a la red Ethernet a través de conmutadores.

Dichos módulos adicionales incluyen los siguientes módulos.

  1. Módulo de interfaz (LIM — Legacy Interface Module) para conectar sensores de seguridad con salidas de relé al interruptor. Este módulo se instala directamente en el cuadro de distribución y se aloja en su carcasa. El módulo proporciona conexión al interruptor hasta 8 bucles de sensores de seguridad y hasta 8 salidas de relé.
  2. Módulo de transmisión de señales seriales y de audio (SAM – Serial & Audio Module). Este módulo está disponible en dos modificaciones. Se utiliza para la comunicación con dispositivos a través de la interfaz RS 232 (sistemas de videovigilancia, estaciones meteorológicas, etc.) y para conectar analizadores de los sistemas Guardwire, Defensor, MikrAlert a interruptores. El módulo dispone de una entrada para una señal de audio analógica, la cual es digitalizada y transmitida a la red. La estación base decodifica esta señal en forma analógica y la reproduce durante una alarma a través del sistema de audio conectado. Los módulos SAM se instalan en carcasas de aluminio fundido separadas o en carcasas del analizador MikrAlert. En ambos casos, las carcasas están protegidas de la humedad y el polvo, y las unidades electrónicas están diseñadas para instalarse directamente en el perímetro. El módulo SAM se muestra en la foto 2.
  3. Módulo de expansión (GEM — Gthernet Expander Module). Su propósito es similar al del módulo LIM, pero le permite conectar una mayor cantidad de dispositivos externos: hasta 96 bucles de sensores de seguridad y hasta 512 salidas de relé. Estas funciones se implementan utilizando bloques del sistema CenterAlert: bloques de conexión cruzada del tipo GCMBA (para conectar bucles de seguridad) y bloques de relé del tipo GCRLY (para control de relé de dispositivos externos).


Foto 2. Módulo de transmisión serie
y señales de audio del sistema Jitternet

A cada módulo se le asigna su propia dirección IP única en fábrica, por lo que no requieren configuración adicional.

Para administrar y monitorear el sistema Jitternet, Geoquip ha desarrollado el software especial Geolog, y también como software alternativo de Se puede utilizar otra empresa de Datalog. Ambos programas de control se instalan en un ordenador personal, que será utilizado como estación de trabajo por el operador del sistema.

La diferencia entre estos productos de software es que el programa Datalog se ejecuta en la plataforma Microsoft Windows y el desarrollador lo configura para una estructura específica y conocida previamente del sistema de seguridad. En este caso, el ordenador del operador está conectado a la estación base a través de la interfaz serie RS232, mientras que el programa Geologist utiliza la plataforma Linux, tiene una arquitectura abierta y se conecta a la red Jiternet directamente a través de la interfaz de red Ethernet.

Puede haber cualquier número de ordenadores conectados a la red como consolas de operador. En este caso, el inicio de sesión en el sistema tiene una estructura jerárquica y está protegido mediante contraseñas.

El uso de un cable de fibra óptica como principal vía de información puede mejorar significativamente la confiabilidad y la calidad de la transmisión de datos y, lo más importante, resolver el problema de la longitud máxima del perímetro protegido, que es especialmente importante para objetos grandes y extensos. Además, el uso de un cable de fibra óptica para transmitir todas las señales permite ahorrar significativamente en cables de señal de cobre, que tendrían que tenderse desde cada sistema hasta el dispositivo de señalización cuando se utiliza equipo de control estándar.

El uso de protocolos de red TCP/IP estándar le permite conectar directamente a la red una amplia gama de equipos (cámaras de video IP, unidades de video, etc.) que admiten estos protocolos, así como escalar libremente el sistema, incluida cualquier cantidad de equipamiento necesario y creación de una red en los ramales del anillo óptico de cualquier topología dentro del estándar Ethernet.

Sistema IB-system-R de CIAS Electronica, Italia

CIAS Electronica es conocida en el mercado de sistemas de seguridad desde hace más de 30 años y es una de las empresas líderes en el desarrollo y producción de sensores de seguridad por haz de radio para la protección perimetral. Entre los últimos desarrollos de CIAS se encuentran barreras de rayos de radio con microprocesadores integrados, procesamiento de señales digitales, un sistema de reconocimiento de imágenes de intrusos basado en el uso de algoritmos de lógica difusa e interfaces de red integradas.

Uno de Los últimos desarrollos de la empresa CIAS es el sistema de comunicación de red IB system-R. El sistema le permite gestionar todo el complejo de dispositivos de seguridad CIAS, así como equipos adicionales de otros fabricantes.

El sistema IB-system-R consta de un bloque de servidor IB-server, un bloque de concentrador IB-hub y bloques de retransmisión IB-isla. Los bloques del sistema (foto 3) están fabricados en estructuras de marco de aluminio de 3 U de altura para su posterior instalación en rack estándar de 19”.


Foto 3. Bloques IB-system-R en aluminio
construcción para montaje en rack de 19”

La red de comunicación es capaz de conectar hasta 128 dispositivos de seguridad o hasta 64 barreras de microondas de dos posiciones fabricadas por CIAS mediante cable de fibra óptica o cobre (tipo par trenzado) utilizando el protocolo RS 485. Un ejemplo del IB-system-R. La configuración de red del sistema se muestra en la Fig. 3.

Fig. 3. Diagrama de configuración del sistema IB-system-R

Usando una computadora personal conectada al servidor IB a través del puerto RS-232 con el software IB-test instalado, puede recibir señales de los equipos conectados en tiempo real, ver el registro de eventos y también configurar de forma remota modelos digitales de sensores de seguridad CIAS. como las barreras de microondas de dos posiciones ERMO 482X PRO, CORAL, MANTA y un sensor Doppler de una posición ARMIDOR. El sistema le permite transmitir al monitor del operador una señal analógica de estos sensores para su análisis, parámetros de los niveles de señal en las unidades receptoras y transmisoras, los valores de los umbrales establecidos de los parámetros controlados y otros datos necesarios para seleccionar el óptimo. configuración de los dispositivos, que también se puede realizar de forma remota desde el puesto de trabajo del operador del sistema. El software tiene una interfaz gráfica clara para mostrar y configurar los parámetros operativos de los dispositivos de seguridad, un registro de eventos incorporado, en el que, además de registrar el evento, la dirección del dispositivo y la fecha, puede ver el registro de la señal analógica de este dispositivo (la función está disponible sólo para sensores de microprocesador). La interfaz de la prueba IB se muestra en la Fig. 4.


Fig. 4. Interfaz del software IB-test

Para cambiar de una línea de fibra óptica a un cable de cobre, el sistema IB-system-R utiliza convertidores especiales suministrados con el equipo principal. . Además, para conectar dispositivos analógicos, CIAS ha desarrollado un módulo de interfaz especial que asigna a cada dispositivo conectado una dirección individual, lo que permite que este dispositivo sea reconocido en la red.

El uso de un sistema de este tipo está justificado en instalaciones de larga distancia, ya que minimiza el costo de compra y tendido de numerosos cables de señal, lo que permite reemplazarlos con fibra óptica o un cable de cobre. Además, en lugar de los habituales paneles de control de relés, se utiliza una computadora personal con software para mostrar señales de alarma, cuya interfaz gráfica le permite mostrar un plano de la instalación y localizar rápidamente la ubicación de la alarma y, en consecuencia, reducir el Tiempo de reacción del personal. La presencia de control remoto permite cambiar rápidamente la configuración y diagnosticar el equipo por parte de un operador o ingeniero sin necesidad de asistencia adicional y simplifica significativamente el procedimiento de instalación del equipo.

Conclusión

Durante el proceso de implementación, los fabricantes han delineado dos formas de integrar tecnologías de red en los sistemas de seguridad perimetral.

La primera forma es que el fabricante utilice sus propios protocolos de transferencia de datos. Esto le permite proteger mejor el sistema contra intrusiones no autorizadas, tener en cuenta todas las características del equipo de seguridad en el protocolo y revelar mejor sus capacidades en el campo del control remoto.

El punto negativo puede ser que el el equipo que implementa estos protocolos se vuelve único y, como resultado, costoso.

Además, el uso de protocolos especiales puede estar justificado al diseñar un sistema con mayores requisitos de seguridad y confiabilidad de la transmisión de datos. .

La segunda forma es utilizar protocolos de red estándar, como TCP/IP. Siguiendo este camino, los fabricantes de sistemas de seguridad se han dotado de la posibilidad de integrar fácilmente en el sistema muchos dispositivos que ya utilizan estos protocolos (cámaras de vídeo, unidades de vídeo digitales, sistemas de control de acceso, etc.). Sin embargo, en este caso, se debe prestar más atención a la protección de la información en dichas redes, especialmente si están conectadas a Internet.

A pesar de que es posible utilizar equipos estándar (interruptores, convertidores ), los fabricantes todavía tienen que fabricar sus propios productos, ya que el estándar no cumple con los requisitos estrictos para las condiciones de funcionamiento (temperatura, humedad, etc.).

Es obvio que cada uno de los enfoques tiene ventajas y desventajas.

Pero ambos ayudan a hacer un uso más amplio de las capacidades digitales de los sistemas de seguridad perimetral modernos, lo que significa que ambos tienen derecho a existir.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять