Контакты
Подписка
МЕНЮ
Контакты
Подписка

СКУД сегодня: все дело в нюансах

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

СКУД сегодня:все дело в нюансах

Система контроля доступа давно уже перестала быть экзотикой, прочно утвердившись как наиболее сложное и динамичное решение, стала объектом профессиональной ревности службы безопасности и ИT-подразделений и теперь переживает период зрелого осмысления ее оптимального применения
Павел Соколов
Руководитель направления СКД ЗАО НВП "Болид"

Идентификация по картам

Максимальное распространение на отечественном рынке имеют системы, где в качестве идентификаторов применяются Proximity-карты стандарта Em-Marine. Широкое распространение обусловлено прежде всего невысокой стоимостью подобных решений, а также возможностью при организации наиболее ответственных точек доступа использовать дополнительные способы идентификации и усилить контроль за фактами прохода.

В таком случае применение решений с идентификаторами стандарта MifarE, имеющими большую стоимость, становится избыточным, а экономить вынуждены все. Названия "смарт-карта" и "смарт-считыватель" для карт и считывателей стандарта MifarE – обычный маркетинговый ход, ничего "умного" в них нет: тот же перевод кода в цифру, копировать который немного сложнее, чем Em-Marine, та же передача информации на контроллер плюс добавлена возможность работы с защищенными секторами.

При установке считывателей внутри помещений с повышенными дизайнерскими требованиями заказчик часто останавливает свой взор на привлекательных картинках "красивых считывателей из Поднебесной". Прежде чем применять подобное оборудование, следует оценить качество изготовления на натуральных образцах. Как правило, то, что дешево, имеет соответствующее качество и в реальности существенно отличается от картинок в рекламном буклете или на сайте. Cтандартный дизайн с добротным качеством чаще оказывается в приоритете над красивым, но "дешевым" исполнением. Особое внимание нужно уделить характеристикам устройств при установке на улице или в местах с высоким риском механического повреждения. В таких случаях важны высокая защита оболочкой по IP и антивандальное исполнение.

Мобильный доступ

В связи с высокой популяризацией смартфонов и учитывая привычку современного поколения использовать их в разнообразных сферах своей жизни, такие решения просто обязаны были появиться. И они появились. Некоторые производители, как зарубежные, так и отечественные, уже отчитались об успешной реализации проектов. Однако широкого распространения эти решения пока не получили. Заказчики довольно настороженно относятся к внедрению подобных систем. Да, это удобно, модно, современно. Но вопросов пока больше, чем ответов. Технология NFC доступна пользователям Android, однако разработчики Apple эту функцию ограничивают только для работы с POS-терминалами. В связи с этим производители предлагают воспользоваться технологией BLE или внедряют в контроллер СКУД некий аналог POS-терминала, и тогда iOS позволяет работать с ним. Как будет развиваться рынок подобных устройств, прогнозировать сложно. Решения есть, с каждым годом они становятся доступнее по цене, а будет ли за них голосовать рублем потребитель – покажет время.

Биометрия

Идентификация по биометрическим признакам – вот уж где максимально широкое поле для развития технологий идентификации. Используются самые разнообразные биометрические признаки, как открытые (форма лица, ладони, отпечатки пальцев, роговица глаза), так и скрытые (расположение вен ладони, голос, уникальность строения внутренних органов и т.д.). Технологий распознавания, как и признаков, очень много. Некоторые из них уже научились подделывать, а некоторые только проходят опытное тестирование и еще не получили внедрение в серию.


Развивается мультимодальная идентификация (комбинация нескольких биометрических признаков). Например, введение единой биометрической системы в банковском секторе предполагает идентификацию по двум признакам – лицу и голосу. В системах СКУД ограничиваются сочетанием биометрических и ставших традиционными идентификаторов, таких как код/пароль или Proximity-карта. С развитием технологий увеличиваются точность и скорость идентификации. Количественный рост производства такого оборудования позволяет снизить себестоимость изделий. Решения становятся надежнее и доступнее. Экономическая эффективность при внедрении достигается за счет отсутствия необходимости приобретения носимых идентификаторов.

Идентификация транспорта

Для идентификации транспорта при автоматизации транспортных КПП применяют системы распознавания автомобильных номеров, основанные на видеоаналитике, или UHF-считыватели (дальнего действия). Распознавание номеров эффективно применять на объектах, где часто меняется транспорт и необходимо оперативно оформлять допуск. Там, где транспорт постоянный или свой, эффективнее применять UHF-идентификацию, так как она не зависит от погодных условий или загрязненности номерного знака. Довольно часто применяют оба способа, разделяя гостевые и служебные автомобили соответственно.

Контроллеры

Разнообразие контроллеров доступа обусловлено широким спектром объектов и задач, которые предлагают решать производители с помощью своих устройств. Контроллеры принято делить на три категории:

  1. автономные;
  2. сетевые;
  3. универсальные.

Автономные контроллеры, как правило, востребованы на небольших объектах. Они имеют ограниченный функционал и применяются для организации контроля и управления одной точкой доступа. Такие устройства достаточно часто сочетают в себе функции считывателя и контроллера в одном корпусе, что позволяет существенно снизить стоимость оборудования и монтажа. Однако автономность подразумевает настройку каждого устройства отдельно, что является трудоемким процессом при работе с большим количеством точек доступа. Дополнительным преимуществом обладают автономные контроллеры с интерфейсом Wiegand, способные переключаться в режим работы "считыватель" – в этом случае при расширении и модификации системы отпадает необходимость закупать и устанавливать новые считывающие устройства.


Применение сетевых контроллеров – это удобство при пусконаладке и администрировании на разнообразных объектах с учетом возможности расширения и интеграции. Широкое распространение получили устройства, использующие интерфейсы RS-485 и Ethernet. Преимущества и недостатки организации подобных сетевых решений обозначим чуть ниже.

Как можно понять из названия, универсальные контроллеры – это устройства, которые могут работать и в автономном, и в сетевом режимах. На наш взгляд, подобные решения покрывают потребности большинства объектов с учетом их возможного роста или, наоборот, оптимизации (масштабируемость решений). Помимо стандартного набора интерфейсов и функций, в такое оборудование производители закладывают и специфический функционал. Соответственно, с такими расширениями растет и стоимость устройства, а возможности нередко избыточны для конкретного объекта. Например, для объекта с большим количеством маленьких локальных помещений наиболее выгодным может оказаться применение приемно-контрольного охранно-пожарного прибора с минимальным функционалом для контроля и управления доступом, но в рамках этого обзора мы их не рассматриваем. Важно соблюдать принцип "необходимо – достаточно", тогда и стоимость решений будет приемлемой, и будет понимание, "за что уплачено".

Организация каналов связи

Один из ключевых моментов при выборе сетевой СКУД – канал связи между контроллерами. Как показывает практика, именно он определяет существенную часть стоимости внедрения системы.

Как уже было сказано выше, наиболее распространенными интерфейсами на сегодня являются RS-485 и Ethernet. Можно привести очевидные плюсы и минусы каждого из них.

RS-485

Плюсы RS-485:

  • большая дальность (от 1000 до 3000 м) без использования вспомогательного оборудования;
  • низкие требования к качеству линий связи, что дает возможность использовать существующие линии или применять более дешевую кабельную продукцию;
  • топология – возможность связать несколько устройств по одной линии;
  • безопасность за счет использования выделенных линий связи.

Минусы RS-485:

  • условно низкая скорость, которая определяется реализацией протокола обмена и зависит от количества устройств на интерфейсе;
  • ограниченные возможности прямого масштабирования.

Ethernet

Плюсы Ethernet:

  • возможность задействовать существующую инфраструктуру (если она есть);
  • скорость – канал почти не накладывает ограничений на скорость обмена в системе, все зависит от реализации контроллера, который в этом случае может становиться "узким местом";
  • масштабируемость без ограничений по расстоянию.

Минусы Ethernet:

  • малая дальность без использования дополнительного активного оборудования, требующего отдельного питания;
  • для организации сети с несколькими устройствами необходимо активное оборудование.

Практика показывает, что разница в стоимости одной только сетевой инфраструктуры для RS-485 и Ethernet в пользу первого интерфейса может достигать стоимости всего оборудования СКУД. Главной проблемой канала Ethernet становится необходимость прокладки отдельной линии от шкафа СКС с коммуникационным оборудованием до каждого контроллера. В случае RS-485 будет проложена единственная линия, соединяющая все контроллеры. Проведенный нами анализ доказывает, что на многих объектах стоимость прокладки нового интерфейса RS-485 может быть сопоставима с дополнительными затратами при использовании уже существующей инфраструктуры Ethernet и даже меньшей.


Проблемы с масштабируемостью интерфейса RS-485 легко решаются применением соответствующих преобразователей. При этом очевидно, что один преобразователь может передавать данные с нескольких контроллеров.

Таким образом, рано говорить об "устаревании" RS-485. На большинстве объектов применение контроллеров, работающих с ним, позволит существенно сократить затраты на этапах как монтажа, так и эксплуатации.

Защита базы данных

Стоит обратить внимание и на защищенность самой базы данных СКУД. Основным правовым документом, регулирующим обработку персональных сведений различными организациями, является закон "О персональных данных" от 27.07.2006 г. № 152-ФЗ. На его основании, говоря простым языком, организация, которая получает данные о физическом лице, обязана обеспечить защиту от несанкционированного доступа при их хранении или использовании. Кроме того, оценивая риски уязвимости базы данных, стоит обратить внимание на полноту вносимых данных и объект, на котором она будет использоваться. Подробный анализ в 2016 г. проводил пользователь randomib в своем исследовании "Безопасность средств безопасности"1, который обнаружил, что из 25 систем разных производителей 48% оказались уязвимыми для внешнего проникновения в базу данных.

Системный функционал

Огромное различие объектов, на которых применяются системы контроля и управления доступом, и еще большее их различие по технологическому назначению ставят заказчика перед выбором: применять решения универсальные или узкоспециализированные, "заточенные" под конкретные задачи.

Универсальные решения должны удовлетворять требованиям к функционалу системы СКУД как к части системы безопасности объекта. В некоторых случаях необходимо иметь подтвержденное документально соответствие. Например, постановление Правительства Российской Федерации от 26 сентября 2016 г. № 969 "О соответствии технических средств обеспечения транспортной безопасности требованиям к их функциональным свойствам", внутренние и ведомственные требования служб безопасности, установленные и распространяющиеся на эксплуатируемые объекты. Для критически важных объектов программное обеспечение сертифицируется Федеральной службой безопасности на защиту информации от несанкционированного доступа. Подобные решения входят в комплекс мер для обеспечения безопасной деятельности предприятий и их сотрудников, разграничения доступа в режиме секретности и являются частью антитеррористических мероприятий.

Универсальные решения обладают понятной избыточностью. В то же время приоритет узких требований, обусловленных технологическим назначением объекта или другими бизнес-процессами предприятия, может привести к отступлению от главных целей внедрения СКУД. Трудно представить эффективной систему ограничения доступа, где приоритетным требованием является, допустим, автоматический заказ питания в столовую. Однако возможность интеграции базы СКУД (к примеру, средствами SDK) с бизнес-системами предприятия позволит повысить эффект от внедрения.

Выбор производителя

Отсутствие обязательных требований (ГОСТ, СП, и т.д.) к системам СКУД обусловливает возможность применения огромной номенклатуры контроллеров, программного обеспечения и, соответственно, решений от компаний-разработчиков, которые еще не окрепли на рынке безопасности. Сегодня практически каждый может ввезти оборудование, заказав его по Интернету, написать простенькое программное обеспечение и выдать подобное решение как систему контроля и управления доступом. У таких продуктов, как правило, отсутствуют руководства по эксплуатации, описание настройки и пусконаладки, руководства для монтажников, операторов и других работников, которые взаимодействуют с базой СКУД. Следовательно, обслуживать и развивать данную систему никто, кроме самой компании-разработчика, не сможет. Существует также большой риск ухода молодых компаний с рынка. Заказчик, зависимый от такой компании, из-за отсутствия поддержки будет вынужден менять систему. Некоторые производители открыто мотивируют монтажные организации устанавливать их оборудование, обосновывая это тем, что заказчик попадет в зависимость и будет вынужден у них обслуживаться. Сотрудничество, которое строится в подобном ключе, для исполнителя ничем хорошим не заканчивается. Заказчик всегда, при необходимости, найдет методы и средства, как заменить такого исполнителя на своем объекте. Жизненный опыт показывает, что лучшая схема развития долгосрочных партнерских отношений строится на принципе win-win.

___________________________________________
1 https://habr.com/post/277279/

Опубликовано: Журнал "Системы безопасности" #4, 2018
Посещений: 3152

  Автор

Павел Соколов

Павел Соколов

Руководитель направления СКД ЗАО НВП "Болид"

Всего статей:  1

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций