Formas de desarrollo de sistemas de control de acceso.

puti razvitiya skud

Rutas de desarrollo de ACS.

Pregunta para discusión

Integración de varios sistemas de seguridad en ACS (CCTV, alarma sistema y etc.) hoy en día es una tendencia obvia en el mercado ruso. ¿Qué explica esto y cuán grande es el potencial para su desarrollo?

Alexey NEGODIN:
— En el mercado ruso de sistemas de seguridad, la integración es ciertamente un fenómeno popular, pero no diría que la integración en ACS sea una tendencia obvia. En la gran mayoría de los casos, el sistema elegido como núcleo para la integración está determinado por el perfil de actividad principal del desarrollador del futuro sistema de seguridad integrado. Naturalmente, a la hora de crear un sistema integrado, los fabricantes de ACS toman como base el sistema de control de acceso que les resulta más cercano y más comprensible. Lo mismo hacen las empresas cuyo negocio principal es el desarrollo de sistemas de alarma o CCTV.
Vale la pena señalar que, debido a su especificidad y la variedad de algoritmos para acceder a un objeto, ACS tiene internamente relaciones lógicas más complejas en comparación con los sistemas de alarma contra incendios y CCTV. Por tanto, a la hora de elegir un sistema de seguridad de la información para una instalación donde es necesario prever algoritmos de acceso extraordinarios (pasarelas, “corredores para coleccionistas”, acceso mediante dos tarjetas, etc.), se debe dar preferencia a aquellos sistemas complejos donde el control de acceso Inicialmente el núcleo de la integración era un sistema de control de acceso, o aquellos en los que se integra a nivel de software un sistema de control de acceso profesional de un tercer fabricante.
Hoy en día, el mercado ruso ya ofrece una selección bastante amplia de sistemas de seguridad integrados: desde sistemas de software que combinan equipos de diferentes fabricantes hasta sistemas autosuficientes en los que todos los componentes (tanto hardware como software) se desarrollan y fabrican bajo una marca (generalmente , sin embargo, extranjero) . El potencial de desarrollo de este mercado, en mi opinión, está determinado por el objetivo final de la integración: obtener un espacio de trabajo de información (interfaz) único y conveniente, una línea de interfaz única y una base de datos única para administrar sistemas y complejos relacionados.

Sergey GORDEEV:
— Siempre ha habido una demanda de sistemas de seguridad integrados. Un sistema de seguridad de instalaciones moderno es un complejo complejo de hardware y software que requiere un intercambio constante de información e interacción entre varios subsistemas. Todo comenzó con la integración de sistemas de control de acceso y alarmas de seguridad e incendios (FS) a nivel de “contacto seco”. En la última década, la tendencia hacia la integración ha sido particularmente notable. A menudo, el cliente desea tener un sistema de control de acceso integrado con un sistema de videovigilancia, un sistema de pago, flujo de documentos y sistemas de ingeniería de edificios. El desarrollo de esta tendencia se vio facilitado, en primer lugar, por la aparición de tecnologías IP, soluciones de red en la construcción de sistemas de control de acceso, cuando los elementos individuales del sistema (controladores, módulos de interfaz) se conectan directamente a la red local sin utilizar el RS tradicional. -485, interfaces RS-232.
En mi opinión, un sistema de control de acceso integrado moderno debería tener 3 características principales: arquitectura abierta, capacidad de supervivencia y controlabilidad. La arquitectura abierta implica una plataforma universal (núcleo de software del sistema) que gestiona todos los procesos y el intercambio de información entre varios subsistemas. Cualquier nuevo subsistema (módulo) debe integrarse fácilmente en el complejo existente e interactuar con otros subsistemas. Si uno de los módulos falla por cualquier motivo, todo el sistema sigue siendo recuperable; algunas de las funciones son asumidas por otro módulo durante el período de resolución del problema. Y, por supuesto, la propiedad más importante es la controlabilidad. Por compleja que sea la integración, el vínculo principal siempre ha sido y será la persona. Por tanto, la interfaz debe ser intuitiva, permitiendo al operador, si es necesario, intervenir en el sistema y tomar rápidamente la decisión correcta. Las empresas que puedan ofrecer este tipo de soluciones sin duda se convertirán en líderes de la industria.

Alexey GINTSE:
— La integración de sistemas OS en sistemas de control de acceso hace tiempo que ni siquiera es una tendencia, sino una realidad. Creo que hoy en día no existe un solo sistema de control de acceso que se considere de buena reputación y en el que las funciones del sistema de control de acceso y del sistema operativo no estén ya integradas a nivel de hardware. Esto se explica de forma sencilla: el correcto funcionamiento de cualquiera de estos subsistemas depende en gran medida del otro. De hecho, permitir el acceso a un local que no ha sido desarmado es un completo disparate, al igual que armarlo mientras todavía hay gente allí. Esto se aplica al tipo más estricto de integración de hardware: a nivel de protocolo. Hay muchas ofertas reales de estos sistemas en el mercado, muchas de las cuales son bastante antiguas (tanto extranjeras como nacionales), si con esto nos referimos a la primera aparición de sistemas operativos y sistemas de control de acceso integrados en hardware.
Existe una opción más sencilla para la integración de hardware: tomamos la salida del SO y la conectamos a la entrada ACS (o viceversa). En este caso, debido a la lógica compleja y desarrollada del ACS moderno, las reacciones se pueden especificar en el sistema a nivel de hardware, mientras que el ACS y el sistema operativo no necesariamente tienen que tener un único protocolo.
El tercer tipo de integración es un shell de software único y controladores de software para equipos de control de acceso y sistemas operativos (de diferentes fabricantes). En este caso, la lista puede continuar durante mucho tiempo, agregando controladores para CCTV, PS, sistemas de seguridad perimetral, sistemas de gestión de edificios, etc. En los sistemas de seguridad integrados grandes y potentes de hoy, esto generalmente se hace, ya que el nivel de funcionalidad y complejidad de la lógica proporcionada por el software, no se puede comparar con lo que se puede lograr utilizando métodos puramente de hardware.
La idea, de hecho, puede continuar: ahora ya podemos hablar del surgimiento de sistemas aún más profundamente integrados, por ejemplo, sistemas de seguridad física y sistemas de acceso lógico (protección de computadoras y redes). Para nosotros, estos todavía son exóticos, pero ya existen en el mundo.

Evgeniy KIN:
— La integración de diversas soluciones de seguridad en distintos niveles ha existido, quizás, desde la aparición del propio mercado de sistemas técnicos de seguridad. Se han escrito muchos artículos sobre este tema y los fabricantes de equipos y las empresas integradoras de sistemas han implementado miles de soluciones de integración en todo el mundo. No ha pasado mucho tiempo desde la aparición de las primeras integraciones a nivel de contacto seco entre controladores para diversos fines con firmware de ensamblador duro, hasta las soluciones de integración actuales a nivel de bases de datos, protocolos de intercambio y software integrado.
ACS, en mi opinión, siendo una de las áreas con mayor uso de información en los sistemas de seguridad técnica (es decir, no en términos de carga de canales de comunicación, sino desde el punto de vista de la posibilidad de crear una infraestructura de información compleja interconectada) fue y es más a menudo se toma como base para crear algún tipo de plataforma integradora para una organización en el sitio de un sistema de seguridad integrado. Al fin y al cabo, para entrar en una casa es necesario, como mínimo, llamar a la puerta y recibir respuesta de algún tipo de control de acceso.
No es difícil notar que los fabricantes y empresas de ingeniería que centran su trabajo en sistemas de videovigilancia o seguridad no son tan activos en la integración con otros subsistemas de seguridad como las empresas cuyo negocio principal son los sistemas de control de acceso.
Creo que esta tendencia se debe a esta tendencia. Esto continuará en el futuro cercano: una tendencia constante que se aleja de las integraciones de hardware y software de cualquier nivel hacia interacciones de software para organizar las soluciones de seguridad necesarias.

Leonid STASENKO:
— La integración ofrece ventajas obvias y resulta que dos más dos ya no son cuatro, sino cinco o incluso seis. Es decir, el efecto total de la integración es mayor que la suma de los efectos, — obtenemos nuevas cualidades del sistema integrado.
Por ejemplo, al presentar una tarjeta que no tiene derechos de acceso en un punto de paso, puede iniciar la grabación desde una cámara de vídeo en cuyo campo de visión el propietario de dicha tarjeta cae, y luego, en el informe, al seleccionar eventos de denegación de acceso, recibe de cada evento un enlace directo a un fragmento de vídeo para verlo.
Hay muchos ejemplos de tal interacción de subsistemas integrados, y el número de opciones depende sólo de las tareas del sistema y de la imaginación del cliente.
Los sistemas extranjeros a gran escala también han estado equipados durante mucho tiempo con mecanismos de integración de software personalizables. .

Pregunta para discusión

Avances técnicos y tecnológicos en los sistemas de control de acceso, — ¿Son posibles en un futuro próximo? ¿Tocarán hardware o software?

Alexey NEGODIN:
— En mi opinión, los avances obvios — ni técnico ni tecnológico, — No se espera el desarrollo de sistemas de control de acceso en un futuro próximo. Los sistemas de gestión y control de acceso no se están desarrollando tan dinámicamente como, por ejemplo, los sistemas de videovigilancia, pero aún existen algunos avances. Por un lado, se moderniza el hardware: se introducen tecnologías IP, se amplían las funciones y aumenta la productividad. Por otro lado, se están mejorando los shells de software: se ha aumentado la usabilidad y se está realizando la integración con sistemas relacionados.
Yo compararía un avance tecnológico con cruzar un abismo. Puedes entrenar durante mucho tiempo y luego saltar al otro lado de inmediato, o puedes construir poco a poco un puente ladrillo a ladrillo. La mejora del software en este caso es como construir un puente; se produce de manera uniforme y da un resultado predecible. Y desde el punto de vista de los recursos consumidos, actualizar el software es menos costoso que actualizar el hardware. Por lo tanto, en primer lugar, deberíamos esperar nuevos productos en ACS del “software”.
El desarrollo de hardware se parece más a un salto sobre un abismo. Debido a la complejidad de implementar tales mejoras, se necesita mucho tiempo para prepararse para ellas: se acumulan desarrollos, se analizan las capacidades tecnológicas, se identifican las óptimas y solo después se implementan. Además, al introducir innovaciones en los componentes de hardware del ACS, es necesario poder evaluar correctamente su confiabilidad, lo que posteriormente determinará la tolerancia a fallas del sistema de acceso en su conjunto. Por tanto, las actualizaciones de hardware se producen con menos frecuencia que las de software, aunque son más significativas.

Serguéi GORDEEV:
— Creo que el camino evolutivo de desarrollo más probable. Si miramos retrospectivamente el desarrollo de los sistemas de control de acceso durante los últimos 20 años en nuestro país y en el mundo, podemos trazar el camino de mejora e intelectualización de los sistemas. En hardware — esta es la transición de simples sistemas de una sola puerta a potentes controladores industriales capaces de almacenar grandes volúmenes de bases de datos de usuarios y eventos, el surgimiento de las tecnologías IP. Actualmente, según algunos expertos rusos, aproximadamente el 30% de los sistemas instalados utilizan dispositivos IP. Según los expertos occidentales, en 2013 la proporción de equipos en los sistemas de control de acceso que utilicen una interfaz IP será del 61%. El software incluye la integración de varios sistemas en un único complejo, la gestión de objetos distribuidos, el desarrollo de módulos de seguimiento del tiempo, la oficina de pases, etc.
Ahora, en mi opinión, la atención principal tanto de los usuarios como de los desarrolladores de ACS se centra en el grado de seguridad de los datos de identificación del usuario. Hay una migración de tecnologías simples de 125 kHz a tecnologías inteligentes. No es ningún secreto que una tarjeta RF normal se puede copiar como una llave mecánica normal. Estos servicios ya se ofrecen abiertamente. La tecnología Mifare también fue pirateada hace unos años. Desafortunadamente, los sistemas de control de acceso a una instalación a menudo se diseñan de forma residual: se utilizan soluciones económicas en función del presupuesto. Por supuesto, debe haber un presupuesto, pero ahorrar en la protección de la instalación puede generar grandes pérdidas en el futuro. Para aumentar el nivel de seguridad de un objeto, conviene recurrir a la autenticación de dos o tres factores (tarjeta + código PIN + datos biométricos).

Alexey GINTSE:
— Si hablamos de posibles avances tecnológicos en el campo del hardware, entonces, en mi opinión, lo más probable es la aparición de nuevos lectores basados ​​en una variedad de funciones biométricas. Los más prometedores serán los métodos remotos que no requieran contacto físico. Aquí podemos recordar la vieja historia de cómo en un tiempo la tecnología de proximidad reemplazó las tarjetas por una banda magnética. En biometría creo que eventualmente será lo mismo. La electrónica es cada vez más barata (la ley de Moore todavía funciona), la potencia de los dispositivos y su capacidad de memoria aumentan. Lo que hoy parece caro y exclusivo, mañana será más barato y estará disponible para una gama más amplia de consumidores.
Si hablamos de software, entonces este es sin duda el futuro, los programas serán más inteligentes, más rápidos y más fáciles de usar.

Evgeniy KIN:
— Estoy seguro de que en el futuro el principal producto en el mercado del control de acceso, así como en el mercado de la seguridad en general, será el software original basado en los componentes de hardware más estandarizados. Un ejemplo sorprendente de tal desarrollo es la industria de TI, desde donde, de hecho, las tecnologías IP llegaron a nuestro mercado. Los “sistemas óseos” con un conjunto rígido de funcionalidades, la mayoría de las cuales son innecesarias para el cliente y, de hecho, impuestas, darán paso a nuevas soluciones en el mercado. Estas soluciones se adaptarán al máximo a las tareas específicas del cliente al cambiar la funcionalidad de software necesaria del sistema con cambios mínimos en su configuración de hardware.
Creo que el principal avance tecnológico, incluido uno que influyó significativamente en el mercado de TS, se produjo a principios del siglo XXI, cuando comenzó el uso comercial masivo de tecnologías de red modernas basadas en el protocolo TCP/IP, así como el uso cada vez más extendido de sistemas de inteligencia distribuida. Esto ha abierto una serie de posibilidades extremadamente interesantes para la gestión de la seguridad.
Gracias a las capacidades inherentes a las tecnologías de red que se utilizan ampliamente en la actualidad, en particular, las comunicaciones entre pares, es posible organizar una integración verdaderamente distribuida de dispositivos. Esto permite ahorrar inversiones realizadas anteriormente en equipos periféricos (lectores, tarjetas, actuadores), ya que es posible integrar casi todas las tecnologías disponibles en el mercado en un sistema común.
No es de extrañar que, debido a todos estos factores, el foco de la gestión de la seguridad esté pasando del hardware al software. La funcionalidad del software de los principales dispositivos de hardware permite a los proveedores de sistemas modernos ofrecer soluciones personalizadas según el pedido del cliente para sus instalaciones. Esta transición a sistemas altamente flexibles y ampliables refleja la creciente tendencia a alejarse de las «soluciones óseas» y también conduce a una arquitectura de sistema prácticamente ilimitada.
Una de las características clave de los sistemas de seguridad modernos y futuros que actualmente ingresan al mercado es la inteligencia distribuida. Es decir, inteligencia que no se ubica en el servidor, sino en los componentes del sistema. Al mover la descarga del servidor al controlador, el usuario no sólo garantiza una comunicación directa y rápida, sino que también recibe la máxima confiabilidad, ya que los componentes ya no dependen del servidor central.

Leonid STASENKO:
— Probablemente la palabra «gran avance» no sea del todo apropiada aquí, al igual que la palabra «revolución». Desde hace mucho tiempo, la funcionalidad del sistema de control de acceso cumple casi todos los requisitos de un usuario típico (o medio), tanto en términos de funciones de hardware como de software. Por supuesto, todo el tiempo aparecen tareas únicas, pero, por regla general, son deseos muy específicos de clientes específicos, que van desde el color y el tamaño de las fuentes o los botones en la interfaz del software hasta algunas funciones que, por regla general, , no tienen demanda en la vida cotidiana. Pero incluso estas funciones en un buen sistema se pueden implementar mediante su ajuste fino y el uso de varios tipos de mecanismos de automatización.
Tanto el hardware como el software ACS se adaptan con el tiempo a los nuevos sistemas operativos y a una base técnica cada vez más potente. Por ejemplo, ahora no tiene sentido escribir un programa de controlador ACS en un lenguaje de bajo nivel (en ensamblador), ya que los recursos de los microcontroladores modernos, aunque su costo permanece sin cambios, han aumentado en órdenes de magnitud. Se hizo posible no sólo escribir software en lenguajes de alto nivel, sino también implementar una interfaz de usuario en controladores similares a los teléfonos móviles modernos. Sin embargo, esto no es lo que el mercado demanda, — una buena pantalla táctil es buena para un controlador independiente, pero absolutamente innecesaria para un controlador en red profesional. Aunque en las alarmas de seguridad utilizando tecnologías modernas es posible hacer teclados muy bonitos, sobre todo porque hoy ha crecido una generación para la que dicha interfaz es la norma de la vida cotidiana.

Pregunta para discusión
Ámbitos de aplicación de los sistemas de control de accesos relacionados (automatización de procesos relacionados con el control y gestión de personal, etc.): retrospectiva y perspectiva.

Alexey NEGODIN:
— Actualmente, la cuestión de la integración de los sistemas de control de acceso en los sistemas de gestión de personal (HRMS) está adquiriendo cada vez más relevancia. En primer lugar, esto se debe a las dificultades existentes en la interacción de los servicios de seguridad con la gestión de personal y los servicios de nómina.
No es necesario explicar que el sistema de gestión y control de acceso está bajo el control del servicio de seguridad de la organización, mientras que el servicio de personal depende de su trabajo del sistema de gestión de personal. Esto significa que cada uno de estos departamentos tiene su propia base de datos de empleados independiente. El resultado es el siguiente: hay un solo empleado, pero los “métodos de gestión” son diferentes. Para el departamento de recursos humanos no existen conceptos como zonas horarias, derechos y niveles de acceso, del mismo modo que para el servicio de seguridad no existe un registro de horas de trabajo. En la práctica, resulta que para controlar el tiempo trabajado y calcular los salarios, los servicios de personal se ven obligados a utilizar datos sobre las llegadas y salidas de los empleados contenidos en la base de datos de control de acceso, y el servicio de seguridad, para organizar el acceso del personal a la instalación. , recurre al servicio de gestión de personal. Todo se resuelve rápida y fácilmente en las pequeñas empresas, pero los especialistas en “RRHH” y “seguridad” de las grandes organizaciones necesitan automatizar esta rutina diaria. Los fabricantes rusos de sistemas de control de acceso están dispuestos a llegar a un punto medio.
Desde hace mucho tiempo, todos los sistemas de control de accesos profesionales han adquirido la capacidad de realizar un seguimiento de las horas de trabajo, construyendo una amplia variedad de informes administrativos y hojas de tiempos unificadas, y en los últimos años han ido adquiriendo activamente módulos de integración con el personal. sistemas de gestión. Estos módulos se están mejorando en la dirección de la sincronización automática de las bases de datos ACS y EMS. Me gustaría señalar que los desarrolladores se enfrentan a una tarea difícil, ya que cada organización específica tiene sus propias particularidades en el mantenimiento de registros de personal, determinadas por su estructura y reglas internas.

Sergey GORDEEV: — Muy rápidamente, después de la llegada de los sistemas de control de acceso por computadora, los datos del sistema de acceso comenzaron a usarse para rastrear el tiempo de trabajo exportando datos a los sistemas de gestión de personal de la empresa. La idea de utilizar una misma tarjeta para diversas aplicaciones (acceso al local, a un ordenador personal, pagos en el comedor corporativo, pago de servicios) existe desde hace mucho tiempo. Y conocemos bastantes objetos en los que se utiliza de esta manera una tarjeta de proximidad normal con tecnología de radiofrecuencia. De nuevo, el problema es que para estos fines sólo se utiliza el número de serie de la tarjeta CSN (Card Serial Number), que, como señalé anteriormente, no es difícil de copiar.
Últimamente se habla mucho de una tarjeta electrónica universal, que sustituirá a todas las tarjetas sociales y a muchos otros documentos, como, por ejemplo, la póliza de seguro médico obligatorio, la tarjeta de estudiante, los documentos de viaje y muchos otros. Con la tarjeta será posible recibir servicios estatales, regionales y comerciales de forma electrónica a través de cajeros automáticos, quioscos de información, computadoras personales equipadas con lector y dispositivos móviles.
El sector TI es el más cercano a los sistemas de control de acceso. El acceso lógico cubre aplicaciones diseñadas para su uso en computadoras personales y orientadas a un entorno de red, incluida la identificación segura y/o el inicio de sesión en un sistema operativo o red de PC, correo electrónico seguro, cifrado de datos y acceso remoto a través de VPN.
En los últimos años Existe una tendencia hacia la convergencia del acceso físico y lógico. En última instancia, esto debería llevar al hecho de que los usuarios puedan recibir de un proveedor una solución integral que proporcione acceso físico y lógico usando una sola tarjeta.

Alexey GINTSE:
— En Rusia, de alguna manera, no se ha arraigado separar funciones como el tiempo y la asistencia en un área separada, aunque en Occidente incluso existen sistemas separados que se especializan específicamente en el seguimiento del tiempo y la gestión de personal. La mayoría de ACS vendidos en Rusia, en mayor o menor medida, ya cuentan con estas funciones por defecto.
Creo que ya ahora la complejidad y profundidad de los productos ofrecidos es tal que la mayoría de los clientes ni siquiera utilizan el 50% de lo que está disponible (sin mencionar lo que habrá). Si esto continúa, los problemas de capacitación de los usuarios se agudizarán. Incluso ahora, las empresas más reputadas organizan seminarios de formación no sólo para instaladores sino también para clientes. Y la perspectiva… Recuerda la vieja caricatura: “parece que nos contaron”… ¡En mi opinión, eso lo dice todo!

Evgeniy KIN:
— Hoy en día, en cualquier mercado vertical, las decisiones de gestión de la seguridad dependen de una serie de factores, que incluyen costo frente a rendimiento, funcionalidad frente a diseño e inversiones a corto plazo frente a inversiones a largo plazo. Las nuevas demandas exigen un tipo diferente de pensamiento por parte de quienes toman las decisiones. Los responsables de seguridad ahora prestan más atención a las soluciones modulares y flexibles. Y en lugar de pagar dinero por productos y sistemas individuales y luego invertir enormes sumas en su soporte diferenciado, los clientes del mercado de TSB eligen cada vez más invertir dinero en estructuras integradas innovadoras. Probablemente, lo más importante aquí es el proceso de cambio gradual (muy lento) en el pensamiento y la preferencia por invertir no en sistemas «rígidos», sino en sistemas prometedores y máximamente flexibles.

Leonid STASENKO:
— La fusión gradual de los sistemas de control de acceso con los sistemas de automatización de procesos comerciales es un fenómeno natural. Si tenemos la capacidad de controlar la disponibilidad de personal en un territorio determinado mediante un sistema de control de acceso, y de manera bastante objetiva, entonces sería un pecado no utilizar esto para realizar un seguimiento de las horas de trabajo. Además, el gerente puede simplemente recibir información sobre la ubicación de sus empleados para tomar algunas decisiones de gestión momentáneas. Y en un sistema integrado, también puedes mirar en el momento adecuado para ver qué está haciendo una persona en un área específica en este momento. En general, el control de la disciplina laboral mediante sistemas de control de acceso comenzó a utilizarse hace más de diez años y ahora simplemente se ha convertido en una tendencia. Así lo demuestran las estadísticas de ventas: por lo menos dos sistemas de acceso vendidos, uno se vende con un módulo de control de asistencia. Y esto sin contar los sistemas de seguimiento de tiempo de terceros, que a menudo también reciben información de los sistemas de control de acceso a través de interfaces de integración.

Preparado por:
Alexey NEGODIN, jefe del departamento ACS de JSC NPP Alfa-Pribor
Sergey GORDEEV, gerente regional de ventas de HID Global (Rusia y CEI)
Alexey GINTSE, empresa de sistemas AAM
Evgeniy KIN, empresa de seguridad Nedap
Leonid STASENKO, grupo de empresas RELVEST

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять