На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Интеграция в системах охраны и место в них СКУД

 

 

Александр Зайцев,

научный редактор журнала «Алгоритм безопасности»

"Алгоритм Безопасности" № 1, 2014 год

 

Лет пятнадцать назад я был сторонником аппаратной интеграции и к программной интеграции технических средств с использованием персональных компьютеров общего применения относился очень и очень сдержанно. Это чувство у меня осталось до сих пор, никак не могу, по каким-то непонятным для меня причинам, от него избавиться. Знаю, что не прав, и на практике всю жизнь имел дело только с программной интеграцией.

Но сейчас на календаре уже совсем другие времена, и могли бы уже использоваться какие-нибудь совсем другие технические решения. Но...

А что принципиально изменилось с тех пор? Имеются ли реальные новые наработки в этой области, какие можно ожидать новые подходы? Изменится ли доминирующее место систем контроля доступа (СКУД) в интегрированных системах охраны (ИСО), появятся ли реальные IP-технологии в ИСО, а не просто использование сетей Ethernet как каналов связи вместо обмена данными по стыкам RS 232 или RS 485? Что такое открытые протоколы и как до них дожить? Это интересует не только меня, но и многих специалистов в отрасли охраны.

В том или ином виде о принципе интеграции в охранных системах говорилось и писалось очень много - и насколько удобно становится оператору, и насколько это эффективно работает в кризисных ситуациях, и какая при этом экономия финансовых ресурсов. И никакой конкретики, так - все общие слова.

В чем заключается сам принцип интеграции? Если попытаться сформулировать в двух словах, то это создание единого механизма реакций для всей системы. Именно данный механизм и является при интеграции основой основ, без него об интеграции не приходится говорить вовсе. Регистрация события - алгоритм принятия решения - реакция системы, соответствующая событию. Интегрированные системы безопасности на транспорте, интегрированные системы жизнеобеспечения и т.п. имеют те же основы функционирования, только другие события и другие реакции. И, как все системы, они должны иметь качественные и количественные характеристики.

Только, к превеликому сожалению, редко можно услышать о перечне необходимых системных реакций в интегрированных системах охраны, мало кто задумывался над такой мелочью, даже никогда не пытался их хоть как-то формализовать. Но этим перечнем определяется необходимое для построения системы оборудование, его технические характеристики и алгоритмы взаимодействия в системе.

А мы все так же, как и раньше, слышим: «Вот если сработает какой-то датчик, то на экране компьютера появится план помещения, где это произошло, а видеокамера покажет картинку с ситуацией в самом помещении». И подобное можно увидеть в большинстве статей про ИСО вплоть до настоящего времени.

ПОПЫТКА ОПРЕДЕЛЕНИЯ МЕСТА ИНТЕГРИРОВАННОЙ СИСТЕМЫ ОХРАНЫ И ЕЕ СОСТАВА

С учетом действующих стандартов, в частности ГОСТ Р 53704-2009 «Системы безопасности комплексные и интегрированные», состав комплексных и интегрированных систем безопасности гораздо шире, чем принято считать в нашей области. Чтобы представить себе общую картину, достаточно обратиться к имеющимся публикациям [1], и там для читателей найдется много нового. Очень жаль, что до сих пор лишь немногие специалисты пытались разобраться в этом вопросе, хотя времени для этого было уже более чем предостаточно.

Поэтому, в данном случае, я вижу не только возможность, но и необходимость выделения в интегрированных или комплексных системах безопасности зданий и сооружений двух составляющих: интегрированную систему охраны (ИСО) и систему противопожарной защиты зданий (СПЗ), как это представлено на рисунке 1.

Рис. 1

Наличие этих двух самостоятельных составляющих также можно дополнительно подтвердить через определение и состав системы физической защиты объектов.

Система физической защиты (СФЗ) -это совокупность организационно-правовых, экономических, технических, охранных, режимных, специальных и иных средств и инструментов, используемых органами исполнительной власти, собственником и эксплуатирующей организацией объекта для организации и обеспечения его физической защиты.

Техническая составляющая СФЗ представляет собой комплекс технических средств охраны объекта. ИСО же является одним из вариантов реализации этой технической составляющей СФЗ, в которой часть функций по взаимодействию подсистем (механизмы реакций) реализуется в автоматизированном режиме. Помимо ИСО в техническую составляющую еще входят физические барьеры и средства связи.

Еще одной из составляющих СФЗ являются оперативные дежурные и силы реагирования. В качестве таковых могут быть задействованы частные охранные организации, ведомственные охранные структуры, подразделения МВД, в т.ч. и внутренних войск.

Примерно по такому же принципу организуется и Федеральная пограничная служба.

И ни одна из перечисленных здесь структур не имеет никакого отношения к системам противопожарной защиты.

Много лет назад я и сам в состав этой интегрированной системы охраны, как и многие до сих пор, включал и систему противопожарной защиты зданий. Правда, только на уровне пожарной сигнализации, напрочь забывая обо всем другом. Таким образом искусственно исключая то, что не укладывается в такую прекрасную идеологию. Какие там приборы управления исполнительными устройствами пожарной автоматики, противо-дымной вентиляцией и всякой другой ерундой? Кто это все придумал, и кому они нужны?

Но в последующем, вникая в задачи, стоящие перед системой противопожарной защиты, я все больше и больше понимал, что как раз в ней самой должен быть предусмотрен самый объемный и самый сложный по реализации механизм реакций. И этот механизм, не мешая его ни с чем другим, в т.ч. и с ИСО, необходимо реализовать без явных нарушений требований Федерального закона № 123 от 2008 «Технический регламент о требованиях пожарной безопасности». И для этого нужно быть действительно профессионалом. И не у всех специалистов получается. Куда уж тут пожарный «датчик» засунуть в ИСО.

Неужели в мелком магазинчике или в парикмахерской так уж нужна ИСО? Конечно, нет. ИСО абсолютно не для таких объектов. Имеются в виду производственные объекты, административно-офисные комплексы, объекты с массовым пребыванием людей, а там пожарная безопасность одним «пожарным датчиком» ну никак не ограничивается.

А тут «специалисты-интеграторы», даже в самом первом приближении не понимающие стоящих перед системой противопожарной защиты зданий и сооружений задач, не зная даже минимума требований законодательства в этой области, с поражающей легкостью пытаются свести ее именно к уровню «пожарного датчика». И об этом, не задумываясь ни на минуту, перепевая друг друга, говорят и пишут статьи уже столько лет.

Надо понимать, что если попытаться включить системы противопожарной защиты или ее составляющие в интегрированную систему охраны с использованием общей структурированной кабельной системы, то вся эта интегрированная система, в данном случае, должна еще обладать устойчивостью к пожару на все время эвакуации людей из зданий. А это не только сами кабельные линии, которые представляют собой совокупность кабелей и способов их прокладки, выполненные в пожароустойчивом исполнении. И что же, мы и охранно-тревожную сигнализацию (ОТС), и систему контроля и управления доступом (СКУД) вместе с системой охранного телевидения (СОТ) из-за одной только подсистемы противопожарной защиты, входящей в ИСО, будем выполнять в пожароустойчивом исполнении? Да об этом никто из «интеграторов» даже и не задумывался.

И тот же прибор приемно-контрольный пожарный, являющийся основой пожарной сигнализации, без соблюдения необходимых к нему требований, в т.ч. и по входным и выходным интерфейсам, ничем просто так не заменишь. А как быть со всем множеством типов пожарных приборов управления (ППУ) исполнительными устройствами пожарной автоматики? Мы их в таком варианте построения ИСБ вообще выбрасываем, как никому не нужные «прибамбасы».

Нельзя забывать и требования п. 13.2.2. свода правил СП 5.13130.2009 «Установки пожарной сигнализации и пожаротушения автоматические. Нормы и правила проектирования», гласящие, что, в лучшем случае, пожарная сигнализация может уживаться на аппаратном уровне максимум только с охранной сигнализацией, и то только при условии обеспечения необходимых алгоритмов работы как пожарных, так и охранных систем.

Нет, конечно, систему противопожарной защиты зданий оставлять полностью саму по себе нельзя, и она, безусловно, требует наличия некоторых связей с другими составляющими интегрированной системой охраны. Но речь идет именно о связях, а не об интеграции в полном понимании этого термина. К таким связям, например, относится разблокировка эвакуационных выходов, закрытых СКУД (обязательно - ст. 84 ФЗ № 123 от 2008), и видеорегистрация масштабов возгорания, если такие случатся, и порядок эвакуации людей при этом (по желанию заказчика).

Но речь в данном материале вовсе не о системе противопожарной защиты и ее месте или взаимодействии с интегрированными системами охраны. Я упомянул СПЗ для того, чтобы сразу вывести ее из темы обсуждения и больше здесь к ней не возвращаться. Нет никакого смысла систему противопожарной защиты зданий пытаться использовать в качестве основы для построения интегрированной системы охраны, есть для этого более достойные кандидатуры. И мы будем в этой статье с ними разбираться, с каждой по отдельности.

КАКИЕ ОСНОВНЫЕ МЕЖСИСТЕМНЫЕ РЕАКЦИИ ДОЛЖНЫ БЫТЬ РЕАЛИЗОВАНЫ В ИСО

Первая и самая необходимая межсистемная реакция в ИСО - это связь охранно-тревожной сигнализации (ОТС) с системой охранного телевидения (СОТ). Именно она (рис. 1) позволяет, при обнаружении проникновений, охранным извещателям, как находящимся в помещениях, так и вне их, определять масштаб вторжения или нарушения с регистрацией этого события на видеосервере или видеорегистраторе. Сам охранный извещатель таких возможностей по определению масштабов вторжения или нарушений не имеет. Как же еще можно отличить, при охране периметра объекта, человека от собаки или не очень трезвого на вид индивидуума, случайно заблудшего на объект через каким-то образом образовавшийся проход в ограждении, от вооруженной группы нарушителей? Конечно, только с помощью СОТ, но при наличии ИСО не будет никакой необходимости постоянно контролировать несколько десятков, а то и сотен телевизионных камер, тем более что, как показывает практический опыт, на каждые четыре-пять телевизионных сцен (термин по п. 3.11 ГОСТ Р 51558-2000) нужен дополнительный сотрудник охраны.

Основными качественными характеристиками комплекса технических средств охраны в любом варианте его исполнения являются вероятность обнаружения нарушения, достоверность обнаружения нарушений (обратная величина вероятности ложных тревог) и достоверность определения масштабов нарушения. Это три главные характеристики ИСО.

Повышению данных характеристик может дополнительно помочь имеющаяся в составе ИСО видеоаналитика. Видеоаналитика имеет еще большее значение для помещений, где могут находиться люди, а охранные извещатели не могут проанализировать, все ли они имеют право там находиться или нет. Но как бы не хотелось специалистам от охранного телевидения (видеонаблюдения), но полностью заменить охранные извещатели в большинстве случаев СОТ, конечно, не может, да и неэффективно с экономической точки зрения, и слава богу, что так.

Уж если речь зашла о системе охранного телевидения и системе видеонаблюдения, но уже без охранных функций, то хотелось бы сказать пару слов о разнице между ними.

Как уже было отмечено, задачей СОТ является определение масштабов вторжения или нарушения для принятия адекватных мер по их пресечению, ведь это равносильно преступлению - видеть нарушение и не реагировать на него. Для этого у охраны должна быть возможность привлекать необходимое количество сил реагирования.

В задачи видеонаблюдения это не входит. Можно просматривать и регистрировать все, что хочется или интересует руководство объекта. В используемых технических средствах разницы никакой, только задачи различны, какая малость! Подъезжает к объекту машина директора -уже все знают и видят. Во сколько какая служба пошла на обед - тоже. Кто последним вечером проходил по коридору - пожалуйста. Все хорошо, только к этим событиям служба охраны никакого отношения не имеет, никаких сил реагирования для этого задействовать не надо. Но и с охраной самого объекта это подчас никоим образом не связано, а уж тем более с повышением уровня безопасности людей, находящихся на объекте или вне его.

Вторая и также очень важная межсистемная реакция в ИСО - это взаимосвязь охранной сигнализации и СКУД (рис. 1) . Что дает наличие этой взаимосвязи или межсистемной реакции между двумя системами? Задача практически одна - ограничить доступ в помещения, стоящие под охраной, т.е. это реальная охрана от вторжения или несанкционированного проникновения в помещения или на территорию объекта. Понятно всем, что двери в охраняемые помещения на период охраны должны быть закрыты, хотя бы на механический замок, который еще не так давно был полной альтернативой СКУД. Помимо этого, данное обстоятельство позволяет ответственным сотрудникам объекта, по предъявлению идентификационных признаков (код, электронная карта, палец или рука, глаз, лицо, походка и т.п.), снимать с охраны или наоборот ставить под охрану помещение при необходимости в него попасть. Вроде как удобно и практично, только вопрос - как правильно организовать на всех уровнях управление системами.

Сама СКУД помимо этой задачи выполняет еще несколько других больших и сложных задач. Это и организация пропускного режима на объект, который еще может быть дополнен функцией фотоверификации проходящих через точки доступа. Как правило, во всех современных СКУД предусмотрена функция «anti-pass-back», т.е. предотвращение повторного прохода на объект без предварительной регистрации выхода с него (прежде чем войти, надо сначала выйти с него). Для отдельных режимных помещений и помещений с хранением ценностей может применяться «правило двух (трех)», когда в эти помещения не предусмотрен доступ сотрудникам поодиночке, или нахождения в них людей в количестве менее установленной величины.

Также в охранных целях используется функция нарушения последовательности попадания в зоны доступа через точки доступа. Именно через СКУД, в случае необходимости, можно примерно определить местонахождение того или иного сотрудника или его путь.

Для того, чтобы была реализована функция СКУД по учету рабочего времени сотрудников, она в свою очередь должна взаимодействовать с системой бухгалтерского учета типа «1С» или ей подобной, имеющих приложения по работе с кадрами, организуя совместно с ними работу бюро пропусков предприятия. А система учета транспортного цеха и/или службы сбыта также должна взаимодействовать со СКУД, использующейся, в том числе, для распознавания государственных номеров автотранспорта, въезжающего на территорию объекта.

Таким образом, СКУД в рамках конкретного предприятия должна быть привязана к особенностям организационных и экономических структур данного объекта.

Но тут необходимо еще и исключить попытки несанкционированного проникновения из одной системы в другую, иначе кто-то из сотрудников транспортного цеха или бухгалтерии сможет корректировать работу всей ИСО в своих корыстных интересах, что абсолютно недопустимо.

И очень полезной может быть еще одна взаимосвязь в интегрированной системе охраны. Организуется она между СКУД и системой видеонаблюдения, она также отражена на рисунке 1. Смысл ее заключается в том, что можно, как по всем сотрудникам, так и выборочно, формировать связанные с базой данных СКУД видеофайлы проходящих пользователей (термин по п. 3.20 ГОСТ Р 51241-2008) через конкретные точки доступа. При просмотре протокола событий с помощью любых фильтров (по пользователю, по времени, по точке доступа и т.п.) по каждому проходу через точку доступа будет выводиться соответствующий видеофайл.

В чистом виде эта взаимосвязь к охране объекта имеет мало отношения, но при расследовании каких-то ситуаций может оказаться достаточно полезной.

Больше никаких других межсистемных реакций в ИСО и не присутствует.

ЧТО ПЛОХОГО БЫЛО В ИНТЕГРАЦИОННЫХ ПРОДУКТАХ ПЕРВОГО ПОКОЛЕНИЯ

Под первым поколением я предлагаю подразумевать попытки интегрировать абсолютно разрозненные технические средства охраны, изначально предназначенные только для самостоятельной и независимой от других работы.

Берем от какого-либо производителя охранно-пожарный приемно-контрольный прибор. Его релейные выходы соединяем с входами тревог матричного видеокоммутатора. Вот реализована первая межсистемная реакция, будет тревога от какого-либо охранного или пожарного извещателя или шлейфа сигнализации, на основной монитор будет выведен сигнал от нужной телекамеры.

Шлейфы сигнализации приемно-контрольного прибора, находящиеся в режиме охраны, подключаем к релейным выходам контроллеров СКУД так, чтобы на время охраны помещений эти шлейфы были подключены к извещателям, а режим снятия с охраны сопровождался переключением их к нагрузочным резисторам, находящимся в контроллерах. Сам прибор при этом вообще не трогаем, не его дело, как мы с ним поступаем. Вот и реализована вторая межсистемная реакция, которая достаточно просто позволяет через считыватели СКУД ставить и снимать помещения с охраны. Сейчас уже многие могут сказать, что такой способ управления охранной сигнализацией сводит к нулю всю защиту в охранной сигнализации от саботажа. Но ведь так было и работало, всем нравилось.

Но одновременно с этим стали появляться первые программные продукты, позволяющие через стыки RS 232 этих технических средств реализовать требуемые взаимосвязи, не только со СКУД. Та или иная СКУД без своего программного обеспечения (ПО), находящегося на сервере, уже не может быть той СКУД, которой она была под своим ПО. А чтобы вообще не стыковаться с приборами охранно-пожарной сигнализации, производители СКУД вводили в свои контроллеры шлейфы охранно-пожарной сигнализации, а охранным телевидением управляли как и раньше, через релейные выходы своих контроллеров. Но как показал многолетний опыт, у этих производителей СКУД так и не получилось, не внося принципиальных изменений в свои системы, реализовать не то чтобы пожарную сигнализацию со всеми элементами противопожарной защиты зданий, но даже и мало-мальски пригодную к применению ОТС.

Сразу хочу оговориться, что как только стали появляться системы, выполняющие в том числе и функции СКУД и имеющие в своем составе все необходимые технические средства для организации не только ОТС, но и ПС, то это уже не были в чистом виде СКУД. Состоялась реализация на аппаратном уровне интегрированных систем охраны, но опять-таки не лишенных своих и уже совсем других недостатков.

Так вот, эти интеграционные продукты первого поколения до сих пор позиционируются на нашем рынке в полном объеме, как и десять лет назад. Остановимся на особенностях применяемого в них оборудования. В первую очередь здесь имеет смысл обратиться к СКУД и ОТС.

Проблема, возникшая с самого начала их появления, до сих пор дает о себе знать.

Кто-то выпускает неплохое «железо», но программный продукт к нему просто никакой. Или, при достаточно интересном программном продукте, имеем никуда не годное «железо». Как с этим заказчику определиться, что выбрать и не ошибиться?

Кто-то уже давно получил и установил эти технические средства на объекте, связал их, с привлечением специалистов-интеграторов, программным обеспечением (ПО) в интегрированную систему охраны. А через два-три года, когда потребовалось расширить или несколько изменить систему, выясняется, что какого-то оборудования больше не выпускается, программисты, писавшие интеграционное приложение, уволились и с собой унесли все исходные материалы. И в этом случае приходится дополнительно ставить еще одну самостоятельную «системку», при этом забыв уже про всеобщую интеграционную идею, или резать на куски существующую, и этими кусками закрывать бреши в охране в ущерб защищенности объекта.

Я уверен, что с такой ситуацией сталкивались многие ответственные за охрану объектов.

И в большей степени проблемы вызывают СКУД. Как они вроде все внешне друг на друга похожи, и какие они между собой разные и несовместимые.

Ни для кого не будет секретом то, что в этом очень и очень заинтересованы небольшие организации, которые, сделав совсем маленький кусочек объекта на своем доморощенном оборудовании, потирают руки, будучи уверенными, что теперь клиент от них никуда не уйдет. Иначе все это уже смонтированное и работающее придется выбрасывать и начинать все с начала, но с другими поставщиками. И именно этого большинство потенциальных заказчиков больше всего и боится, и не очень спешит внедрять у себя эти технологии, уж больно короток срок жизни у них. Лучше уж как-нибудь попробовать обойтись.

И вот теперь настает время все-таки попытаться выбрать главного из этих трех китов, которому можно было бы доверить стать основой, т.е. платформой для интеграции, - ОТС, или СКУД, или СОТ.

ОХРАННО-ТРЕВОЖНАЯ СИГНАЛИЗАЦИЯ С ТОЧКИ ЗРЕНИЯ ИНТЕГРАЦИИ

В ОТС на протяжении последних 15 лет принципиально практически ничего не изменилось, да и ожидать чего-то нового не приходится.

В настоящее время с точки зрения ИСО ее можно представить в трех вариантах исполнения:

¦ оконечное объектовое устройство (УОО) систем передачи извещений (СПИ) при централизованной охране - в данном случае это нас интересует меньше всего;
¦ классические охранные приемно-контрольные приборы (ППКО) средней и большой информационной емкости;
¦ охранные шлейфы контроллеров СКУД.

Так уж сложилось, что если и ставят ППКО, то сразу с большим запасом по информационной емкости и в блочно-мо-дульном исполнении. Чтобы потом можно было наращивать «аж до самых окраин» нашей страны. Сам я лично именно за приборы, а не охранные шлейфы в СКУД, но существуют и другие мнения, и их можно и нужно обсуждать.

У приемно-контрольного прибора и индикация, что световая, что звуковая, -нормальная, и возможность управления охраной помещений хоть локальная, хоть централизованная, а можно и все сразу, с индикацией состояния хоть до каждого шлейфа, хоть до группы шлейфов или разделов. А самое главное, в них легко реализовать работу от резервных источников питания на достаточно большой промежуток времени, и быть в этом уверенным на 100 %. При построении ОТС на базе СКУД эти проблемы более чем актуальны. А вопрос с сертификацией технических средств решается только при наличии ППКО как таковых, а не в виде дополнительных элементов или входов каких-нибудь других контроллеров или систем, в лучшем случае допускаются как платформы для построения ИСО. Да и сбои в СКУД никак не повлияют на работоспособность главнейшей и более важной системы, которой является охранная сигнализация.

В придачу к этому, не всегда нужно иметь сразу и то и другое, а если и сразу все вместе, то в непредсказуемых заранее пропорциях, чего, к примеру, нужно больше, то ли дверей, то ли охраняемых зон.

С другой стороны, у контроллеров СКУД всегда имеется свободный незанятый ресурс для обслуживания охранных шлейфов. И реакции между СКУД и ОТС можно гораздо проще формировать.

Да и интегрируются эти ППКО с другими системами уж очень плохо. Даже если какие-то интеграторы и договорились с организацией-разработчиком о предоставлении протокола обмена, так через полгода-год эти же производители переделают его так, что всю работу по интеграции придется начинать с начала. И ведь выяснится это случайно на каком-нибудь уже смонтированном объекте буквально накануне сдачи в эксплуатацию.

Так что большинство ППКО в существующем виде не то, чтобы на роль платформы для ИСО не подходят, но и в принципе малопригодны для использования их в ИСО.

А потом, зачем действительно нужны ППКО-монстры. Не очень-то это соответствует требованиям к надежности и живучести системы в целом. Так ведь это делалось и делается потому, что сегодня объединить несколько ППКО средней информационной емкости можно только с помощью какого-то ПО, установленного на компьютере, что еще менее надежно, чем ППКО-монстр.

Но ведь уже есть некоторые попытки стандартизировать протоколы обмена для охранных систем, работающих по IP-сетям [2]. И эта работа продолжается. Вот они - технические решения, уже столько сделано в этом направлении.

КАК ПРОГРЕСС ВНОСИТ ИЗМЕНЕНИЯ В СКУД, ИЛИ СКУД КАК ОСНОВА ИСО

Вот я и добрался наконец-таки до главной темы данной статьи, обозначенной в заголовке, по пути отметя все лишнее и неподходящее.

Основной надеждой платформы для построения ИСО остается все-таки СКУД.

Но и тут складывается впечатление, что за последние 10-15 лет в СКУД мало что изменилось с технической точки зрения.

В СКУД за эти годы появилось немножечко биометрии и беспроводных реализаций, как для считывателей карт, так и для замковых устройств. Сейчас заменить обыкновенный механический цилиндр в любой двери на цилиндр со встроенным считывателем и радиоканалом можно за считанные минуты, только как-то не очень это востребовано на отечественном рынке.

Если еще не так давно контроллеры СКУД соединялись между собой и контроллером верхнего уровня по стыку RS 485, то сегодня уже все производители заявляют о возможностях работы в сетях Ethernet. Правда, они используют его просто как канал связи, не пытаясь получить максимум от этих сетей.

Но вот практически и все, что, по большому счету, изменилось за весь период. Скажем так - не очень много.

Менее чем год назад несколько ведущих отечественных производителей СКУД собрались, чтобы подвести итоги последних пятнадцати лет и обсудить перспективы развития этих систем [3, 4]. И даже в этом обсуждении не очень-то была заметна их озабоченность какими-то ближайшими серьезными изменениями. Их устраивает имеющаяся стабильность в своем сегменте за некоторыми исключениями.

И подход к контроллерам СКУД и их месту в системе, несмотря даже на некоторые нововведения в этой области, остался практически тем же. Каждый производитель - он же и разработчик, и очень часто еще и монтажник. Как правило, своих производственных мощностей нет. Платы на заказ в одном месте, корпуса в другом, считыватели в третьем. Свое только ПО. Реально их два - одно для работы с периферией (считывателями и исполнительными устройствами управляемых преграждающих устройств), а второе для связи с верхним уровнем или с ПО, установленным на специально выделенном компьютере-сервере базы данных. Что одно, что другое - военная тайна. Сейчас это уже больше напоминает радиолюбительские соревнования взрослых дяденек.

Зато, как только заходит речь об интеграции, то именно производители СКУД являются первыми претендентами на написание приложений интеграции. Как и раньше, они обосновывают свои претензии тем, что именно у них самое сложное ПО, самые сложные алгоритмы, самые большие базы данных, и они же, как никто, в этом понимают.

Вот так и сложилась их ведущая роль в построении и внедрении ИСО в жизнь. Большинство сегодняшних специалистов-интеграторов имеют корни в СКУД. А что эти специалисты по СКУД знают о других составляющих ИСО? Неужели они такие доки в системах охранного телевидения и IP-телевидения, в частности, или они лучше всех понимают в алгоритмах управления охраной объектов, я уже не говорю об их компетенции в области противопожарной безопасности. Но именно специалисты от СКУД не желают быть прозрачными в своей работе для специалистов других направлений охраны. Об этом я уже упоминал в третьей части данного материала, когда писал про наличие у всех подсистем кроме СКУД описанных в полном объеме протоколов обмена выходов по стыку RS 232/485 или Ethernet для организации взаимодействия подсистем в составе ИСО между собой.

И вот в таких условиях и создаются все последние годы ИСО.

Конечно, есть очень известные примеры построения ИСО, в которых вроде бы СКУД не является базовой платформой, но и функции СКУД в таких ИСО минимальны по сравнению с классическими системами.

Более пятнадцати лет доминирование СКУД в качестве основы для построения ИСО было не обсуждаемой догмой. Но это доминирование постепенно, год за годом, перестает быть догмой и уже совсем скоро прекратится, может даже и к лучшему. Пора бы, но об этом чуть позже...

ПО - ОБЩЕДОСТУПНЫЙ ПРОДУКТ ИЛИ ВОЕННАЯ ТАЙНА

Ну, пускай ПО в контролерах СКУД или ППКО, предназначенное для работы со своей периферией, и будет тайной разработчиков, мы не возражаем, а вот ПО для работы этих же приборов, блоков и контроллеров, но уже в составе интегрированных систем все-таки сегодня должно быть построено на стандартных протоколах сетевого уровня. Тогда один контроллер СКУД или ППКО всегда можно будет при необходимости заменить на другой, от другого производителя, не нанося смертельной раны всей системе.

Что производители ППКО предлагают использовать для интеграции своих приборов? Повсеместно выход по стыку RS 232. Но для работы на реальных объектах эти приборы комплектуют абсолютно непригодными для данных целей программами. Эти программы могут использоваться только как конфигурационные или проверочные, и не более. И если бы это был один такой производитель, но так поступают практически все. Значит, производители просто не понимают стоящих уже сегодня перед ними задач.

Производителей компьютеров в мире достаточно много, с учетом наших восточных соседей из Поднебесной. Что не мешает рядовому пользователю не очень от этого страдать, и даже задумываться, работая в разных операционных системах с разными программами. А вот какой из компьютеров лучше, быстрее, мощнее покажет мастерство производителей. Вот она - стандартизация в реальной жизни. Что потребовал рынок сбыта, то и получил.

ВИДЕОНАБЛЮДЕНИЕ И СИСТЕМЫ ОХРАННОГО ТЕЛЕВИДЕНИЯ

Вот где за эти годы произошли реальные изменения в подходах при решении технических вопросов. В современных системах видеонаблюдения большинство специалистов разобралось, как осуществлять коммуникации между видеокамерами, видеорегистраторами, системными серверами и АРМ видеонаблюдения через стандартизованный ONVIF/RTP/RTSP протокол. Что в зависимости от стоящих задач и возможностей имеющихся линий связи можно производить сжатие сигнала как в самих видеокамерах, так и в регистраторах. А при необходимости можно и не сжимать его вообще, у кого какие конкретные задачи, тот так и делает.

Короче, в большинстве своем споры о превосходстве IP-видеонаблюдения над аналоговыми системами потихоньку улеглись, компромисс вроде найден. А от всех этих споров осталось то, что верхним уровнем в системе видеонаблюдения однозначно стал сетевой уровень со стандартным, всем доступным протоколом обмена информацией. Вот так бы и всем остальным участникам рынка.

Наличие в этой среде еще и видеоаналитики, о чем было только упомянуто в самом начале этого материала, в последние годы позволило говорить о смещении центра тяжести в ИСО от СКУД в сторону телевидения. И что интересно, так это то, что никто этому процессу не удивился. Все происходит естественным путем.

Самый простой пример. Фотоверификация (фотоидентификация) как функция СКУД самым элементарным способом на сегодняшний день решается в системах видеонаблюдения с гораздо большей достоверностью и скоростью, чем это было достигнуто в СКУД. Вполне возможно, что функции биометрии из СКУД тоже перейдут в телевизионную составляющую.

Так случилось, что то, чем так гордились в СКУД - скорость информационных потоков, уже давно находится совсем в других руках. А если учесть, что по сравнению с необходимыми объемами данных для обработки видеоинформации объем данных от СКУД это практически ничто, то для видеосервера будет даже незаметна дополнительная нагрузка в виде ИСО со всеми ее составляющими.

Скорости информационных потоков росли все эти годы и будут расти, но и мощности процессоров и объемы памяти росту скоростей обмена тоже не будут уступать. Ничто не вечно под луной, а значит нас ждут серьезные изменения уже в ближайшие несколько лет.

А может телевизионщики и правы, когда стали предъявлять свои права на лидерство в ИСО. И я готов в этом их поддержать.

Вот так от ИСО первых поколений, которые почему-то не очень-то спешили меняться, мы скоро сможем перейти к другим системам.

СТРУКТУРИРОВАННАЯ КАБЕЛЬНАЯ СЕТЬ

Все бы хорошо, но это действительно должна быть сеть, и не столько кабельная, сколько информационная. Разветвленная, многократно зарезервированная, имеющая динамическую маршрутизацию и пропускную способность, на порядок превышающую трафик дежурного режима, чтобы быть готовой к любым нештатным ситуациям.

Ни о каком стыке RS 485 здесь не может быть и речи, он хорош не выше уровня между блоками или модулями одного прибора или устройства.

LonWorks всем бы была хороша, но только уже не сегодня и не для этих задач. Созданная компанией Echelon Corporation эта сетевая платформа может использоваться и используется для автоматизации различных процессов и функций зданий, например, управление освещением, отоплением, вентиляцией и кондиционированием. Но стоит ли ее пытаться приспосабливать как платформу для построения интегрированных систем охраны, в том числе и IP-видеонаблюдения? Ни в коем случае, скорости не те.

Значит все-таки Ethernet? Да, он и все то, что находится выше по уровню в иерархической лестнице информационных систем.

ЕДИНЫЕ СТАНДАРТИЗОВАННЫЕ ПРОТОКОЛЫ И Т.П.

Об использовании IP-технологий в ИСО пока больше говорят, глобальных серьезных изменений в массовом масштабе не видно.

Встроенные веб-приложения конфигурирования, как отдельных сетевых устройств, так и систем в целом, формирования и описания внутрисистемных и межсистемных реакций, графического мониторинга и управления - все это уже могло бы быть основой веб-интерфейса интегрированных систем охраны.

Вот он, принципиально новый уровень, отсутствие доминант в системе. Специалисты СКУД перестают быть идеологами и двигателями ИСО. Системы, в которых уже сами блоки и модули готовы получать и отдавать в формализованном стандартном виде всю необходимую информацию другим таким же элементам ИСО. И для этого подчас и сервер системы в его классическом виде не очень-то нужен. А все необходимые межсистемные реакции написать будет не сложнее, чем отправить письмо по электронной почте, с чем любой конечный пользователь сможет самостоятельно справиться. В частности, в литературе [5] приводится описание уже существующих зарубежных систем, и это не перспектива завтрашнего дня, а уже работающие системы.

Надо отметить, что в первую очередь этот процесс у нас тормозится техническими средствами СКУД и ОТС. Большинство наших производителей подобных систем пока или не считает нужным, или не имеет возможностей позиционировать себя на этом поприще. А жаль.

И заодно. Интересно, а какие трудности прогнозируются при попытках использования сетей Ethernet в системах противопожарной защиты зданий и сооружений? Согласитесь, это также перспективное направление развития. Когда-то все линии связи противопожарной защиты должны были быть с медными жилами. Потом появились в нормах противопожарной защиты оптоволоконные линии связи, но тут же к кабельным линиям добавились требования по огнестойкости на все время выполнения системой противопожарной защиты своих задач. Конечно, это совсем другая тема, но не менее интересная, чем та, которую мы сегодня рассматриваем.

В заключение хотелось бы отметить, очень жалко, что в этом процессе мы пока не видим среди участников главной направляющей силы в лице ФКУ НИЦ «Охрана» МВД России. Вот кто мог бы сыграть определяющую роль в разработке стандартизированных открытых веб-протоколов. Уж если они не приняли участие в построении ИСО первого поколения, то может быть на этом этапе подключатся к живой и интересной работе.

Но все не так плохо. Есть положительные примеры и у нас в стране, и даже конкретное перспективное оборудование.

ЛИТЕРАТУРА:

1. Зайцев А. В. Безопасность. И где тут у вас находится последний рубеж комплексной системы безопасности?// Алгоритм безопасности. 2013. № 1.
2. Омельянчук А. ОПС и Интернет // Системы безопасности. 2013. № 5.
3. Никитенков А., Тесаков В., Стасенко Л. Практики о практике// Технологии защиты. 2013. № 3.
4. Гедзберг Ю. Интеграция СКУД с другими системами. Часть 1 и часть 2 .
5. Кислицын О. Web-интерфейс в СКУД: нишевое решение или массовая технология?// Системы безопасности. 2013. № 5.

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru