SUD basado en una red local con periféricos IP integrales.

skud na osnove lokalnoi seti s kompleksnoi ip periferiei

Skud basado en una red local con IP integrada periferia.

La dirección principal del desarrollo de equipos técnicos de seguridad (TSE) y todas las áreas de la industria, algunas en mayor medida, otras en mayor medida. en menor medida, se trata de la integración con otros componentes de los sistemas de ingeniería con los que están equipados los edificios modernos. Una de las principales opciones para la integración con estos sistemas externos es utilizar las capacidades de combinar equipos para diferentes propósitos a través de la red existente en la instalación.

La integración a través de la red existente de sistemas responsables del control de edificios, soporte vital, gestión general de la empresa, resolución de problemas de gestión, servicios de personal, etc., en un solo sistema y la globalización en esta dirección conducen al hecho de que TSB como tal se considera en el contexto de una empresa específica Con el tiempo será cada vez más difícil. Al parecer, no está muy lejano el día en que TSB será sólo uno de los componentes del sistema general de información y gestión de un objeto. Muy importante desde el punto de vista de las tareas que resuelve. Pero inicialmente el usuario final verá el TSB como uno de muchos sistemas, y nada más. Y esto, creo, no está mal.
La principal tendencia en la implementación hardware de nuevas soluciones, principalmente en el campo de los sistemas de control de acceso, es el desarrollo de nuevos controladores en los que se integran en el hardware las interfaces necesarias para trabajar con redes Ethernet. Es decir, estamos hablando de protocolos Ethernet populares, como Ethernet (TCP/IP) y HTTP, y de varias formas de proteger estos protocolos. En primer lugar cabe destacar la posibilidad de establecer conexiones VPN entre el controlador y el servidor a través de un protocolo SSL seguro. No se trata de la posible modernización de los controladores existentes instalando en ellos los chips e interfaces necesarios para crear, por ejemplo, un puerto de comunicaciones virtual, sino de la integración completa de los controladores de acceso en la red mediante la implementación de software y hardware en el lado del controlador. para integrar el controlador en la red como un dispositivo IP completo. Además, una parte integral de IP-ACS (este concepto, similar al CCTV IP, se usa cada vez más, lo cual también es típico) serán los navegadores web implementados en el lado del controlador. Esto permitirá que el sistema utilice la tecnología denominada cliente ligero, que a su vez permite recibir información, ver mensajes, eventos y configurar cualquier controlador, accediendo a la red a través de un navegador web estándar desde cualquier dispositivo móvil. . No es necesario instalar una estación de trabajo estacionaria protegida por una llave de hardware; basta, por ejemplo, con iniciar sesión en la red a través de un comunicador portátil, marcar el código requerido y, dependiendo de la autoridad que tenga, poder ver la información. funcionamiento de un controlador concreto.
Permítanme decir de inmediato que todo esto no es una fantasía científica y técnica. Varios sistemas disponibles en el mercado han implementado estas capacidades y las están utilizando con éxito. Otra innovación en el mercado es la organización de conexiones peer-to-peer entre controladores ACS ubicados en la red. Por supuesto, esto requiere herramientas de software adecuadas tanto en el servidor como en el controlador. Además, lo más probable es que se instale en el controlador un software especializado para el sistema operativo Linux. La presencia de tales herramientas permite a los controladores, después de una programación preliminar, comunicarse entre sí e interactuar, independientemente de si existe una conexión con el servidor. Todas las configuraciones preestablecidas necesarias, opciones de comportamiento y reacciones del sistema ante una u otra influencia externa se procesarán y guardarán incluso en ausencia de comunicación con el servidor central. Cuando se restablezca la conexión, la información acumulada en los controladores locales se sincronizará con el servidor. Pero la presencia o ausencia de un servidor en el sistema no afectará en modo alguno al nivel de seguridad del sistema ni a su rendimiento.
Esta tecnología aún no está muy extendida por varias razones. Uno de ellos, en mi opinión, es la inercia general del mercado de TSB como tal. Actualmente, los sistemas de seguridad están dominados por las soluciones IP en CCTV. La tarea principal en ellos es la comunicación unidireccional en el sistema (por supuesto, sin tener en cuenta la telemetría), es decir, recibir información de una cámara IP, por ejemplo, a una grabadora de video, procesar y visualizar la información recibida. No se plantea la cuestión de la estrecha interacción entre cámaras. El problema de proteger un objeto desde el punto de vista de los sistemas de control de acceso parece algo diferente. Si hay alarmas en una parte del sistema, esto es especialmente cierto si el sistema está distribuido geográficamente, la tarea principal es garantizar que la otra parte reaccione correctamente. El ejemplo más simple: cuando ocurre una alarma, digamos una alarma de incendio, el sistema debe enviar una señal a otras habitaciones o edificios para desbloquear puertas, torniquetes, etc. Actualmente, en la mayoría de los sistemas de redes distribuidas, el administrador de interacción del controlador es una computadora, es decir. , un servidor central. Al recibir información sobre una situación de alarma, la analiza y envía una señal de desbloqueo adecuada al controlador responsable de trabajar con los torniquetes o puertas requeridos. La organización adecuada del trabajo en red le permite eliminar la computadora (servidor) como el enlace menos confiable al programar previamente las reacciones necesarias en los controladores. Después de esto, lo más importante es que exista comunicación entre los controladores a través de la red. En este caso, sin importar el estado del servidor, todos los escenarios programados se ejecutarán claramente.
Esta decisión no puede considerarse un avance muy serio. Seamos justos: el primer avance lo lograron quienes comenzaron a dedicarse a la videovigilancia IP. Se trata simplemente de una optimización competente de las nuevas tecnologías de red para las tareas de los sistemas de control de acceso.
La cuestión es que un sistema de seguridad técnico moderno debe ser compatible con los estándares de redes industriales respaldados por los fabricantes no solo de sistemas de seguridad, sino también de equipos de red. La presencia de protocolos de red estandarizados y estándares generalmente aceptados permitirá, independientemente de la presencia de un servidor en cualquier instalación, organizar de manera competente la interacción de varios dispositivos IP. Esto ya se practica en sistemas serios. Al “nivel inteligente” de estos propios dispositivos. Es decir, sin la participación del servidor, el controlador accede a la cámara, la enciende, la gira, recibe una señal de alarma del sensor y abre el torniquete. Esta funcionalidad en sí misma se implementa en muchos sistemas de control de acceso en la actualidad. Pero a menudo sólo dentro de una determinada interfaz cerrada de un fabricante específico, por supuesto, con su propio protocolo. Si hablamos de coordinar el trabajo de oficinas en diferentes países, o al menos en diferentes calles de una misma ciudad, entonces trabajar utilizando el protocolo Ethernet, trabajar con redes LAN y WAN es un paso hacia la globalización de servicios para asegurar el funcionamiento. del edificio. Es posible que el siguiente paso sea el llamado botón grande o un único mando a distancia, tan popular en sistemas como el “smart home”, donde el cliente se posiciona como parte principal de su sistema con un panel donde él puede presionar botones. El sistema hace todo lo demás por sí mismo, sin intervención del usuario.
Todo va hasta el punto de que los creadores de la mayoría de los sistemas (ya sean sistemas de seguridad, gestión empresarial e ingeniería de edificios, soporte vital, etc.), utilizando protocolos de red básicos, se encontrarán a mitad de camino, de modo que, en Al final, crear módulos universales a partir de los cuales un ingeniero competente pueda, como cubos, construir rápidamente un sistema de gestión e información eficaz para dar servicio a todo el edificio.
El ganador será aquel que evalúe correctamente sus capacidades para implementar nuevos productos de software y hardware y comprenda a tiempo en qué dirección se mueve el mercado de estándares de redes industriales. Este es un camino natural de desarrollo. Como la transición de los carburadores de los coches a la inyección directa.
Este es un nivel cualitativamente nuevo de sistemas de control de acceso. Otra evidencia del ataque del mercado de TI al mercado de la seguridad.
Las ventajas que ofrecen este tipo de soluciones son completamente obvias. Se trata principalmente de una reducción de los costes de instalación. Al trazar inicialmente una ruta de red en la instalación, resuelve el problema de la posibilidad de la distribución necesaria de equipos ACS en toda su instalación. Además, existe la posibilidad de integración con otros sistemas que operan en la red empresarial. Además, trabajar a través de una red Ethernet permite, si se cuenta con la base de hardware y software necesaria, reconfigurar rápidamente el sistema en caso de cualquier cambio en la instalación: un cambio en el régimen y tácticas de seguridad, o una reestructuración de la instalación.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять