Рекомендации по выбору контроллеров для средних и крупных СКУД

Журнал «Системы безопасности», № 5, 2021

Петин ВячеславВячеслав Петин
Начальник отдела технической поддержки «АРМО-Системы»

Объекты среднего и малого масштаба чаще всего территориально сконцентрированы, в таких случаях логично применение систем доступа с централизованной архитектурой. В то же время большинство крупных предприятий имеют территориально распределенную структуру – зачастую филиалы организации находятся в разных городах и даже странах. Здесь рекомендуется использовать СКУД с распределенной архитектурой.

Выбирая контроллер для средних и крупных объектов, в первую очередь нужно учитывать следующее:

1. Контроллер обязательно должен быть сетевым (IP), кроме того, желательна поддержка таких современных протоколов, как IP V6 и SNMP для применения в современной ИТ-инфраструктуре компаний.

2. Число сотрудников, которое способно обслуживать этот контроллер, и число событий, которое может храниться в его памяти, должны соответствовать требованиям объекта. Важно также обратить внимание на количество точек доступа и подключаемых считывателей.

3. Контроллер должен обеспечивать подключение модулей расширения, особенно в рамках крупной системы. Это, во-первых, поможет снизить ее стоимость, а во-вторых, позволит создать обособленные и защищенные сегменты. Таким образом, если контроллер потеряет связь с сервером, то в пределах подключенной к нему ветки система сохранит запрограммированную логику работы. В качестве примера здесь можно привести реализацию функции запрета повторного прохода (ЗПП) на проходной из нескольких турникетов. Если на каждый турникет установить отдельный контроллер, то при потере связи с сервером он не будет получать информацию о проходах через соседние точки доступа, поэтому функция ЗПП не сможет быть реализована. и наоборот, если проходную обслуживает один контроллер, то логика ЗПП сохранится и при потере связи.

Централизованная или распределенная архитектура?
Зависимость применяемой в СКУД архитектуры от масштаба самого объекта определенно прослеживается. Например, объекты среднего и малого масштаба чаще всего территориально сконцентрированы, то есть расположены в одной географической локации. В таких случаях логичным будет применение систем доступа с централизованной архитектурой.

В то же время большинство крупных предприятий имеют территориально распределенную структуру: зачастую филиалы организации находятся в разных городах и даже странах. И здесь я бы рекомендовал использовать СКУД с распределенной архитектурой. Такой подход позволяет снизить требования к пропускной способности сетей, а в случае потери связи между серверами рабочие станции в филиалах сохранят работоспособность, а значит и возможность мониторинга и администрирования системы.

Стоит упомянуть, что распределенная архитектура может в то же время являться и смешанной, так как каждый ее независимый сегмент может быть представлен как централизованная система.

Что должно уметь ПО для крупных СКУД
Я считаю, что управляющее ПО для крупных СКУД обязательно должно поддерживать современные операционные системы и базы данных и при этом быть кросс-платформенным. Я также отдал бы предпочтение веб-ориентированному программному обеспечению, которое позволяет работать с системой через браузер без установки ПО на компьютер.

Кроме того, программное обеспечение должно иметь хорошо продуманный и задокументированный инструментарий для интеграции со сторонними системами – SDK, а также поддержку таких технологий, как OPC. Большим плюсом будет наличие широкого набора готовых отчетов и инструментов для создания их с нуля. Еще один важный момент – поддержка служб Active Directory и механизма Single Sign-On (единый вход во все приложения).

Не стоит забывать и о необходимой степени безопасности самого ПО. Программное обеспечение СКУД должно быть защищено от несанкционированного доступа и быть устойчивым к случайным и преднамеренным воздействиям (отключение питания аппаратных средств, программный или аппаратный сброс их настроек и др.).

Необходима поддержка разделения пользователей по уровням доступа: "администратор", "дежурный оператор", "системный оператор" и т.д.

Средства безопасности
К основным средствам обеспечения безопасности в крупных СКУД я бы отнес использование защищенных технологий идентификации: карты, имеющие защиту от клонирования, биометрию, устойчивую к использованию муляжей, и т.д. Иными словами, те средства, которые сильно затрудняют или делают невозможным несанкционированный доступ на объект.

К дополнительным средствам безопасности можно отнести шифрование при передаче данных на всех линиях связи для предотвращения высокотехнологичного взлома системы. Например, при пересылке информации от считывателя к контроллеру можно применять технологию OSDPv2, а от контроллера к серверу – AES-256 и др.

Исполнительные устройства
Там, где требуется повышенная безопасность, применяются более сложные исполнительные устройства, например замки многоточечного запирания, полноростовые турникеты или шлюзы. Со своей стороны, производители данных устройств постоянно совершенствуют конструкцию своего оборудования и применяют новые материалы для повышения его безопасности и надежности. Поэтому я бы рекомендовал использовать исполнительные устройства проверенных производителей, которые точно будут обеспечивать заявленные в документации характеристики. При выборе конкретной модели советую обратить внимание на такой параметр, как наработка на отказ, поскольку крупные объекты подразумевают активную эксплуатацию исполнительных устройств.

Скачать статью в формате PDF.