Комплексные системы безопасности

03.08.2009. Комплексные системы безопасности

В чем же особенность интегрированных систем безопасности? Главный их козырь – конструкция «все-в-одном», когда в минимально сложной системе заложен максимум функций. В едином корпусе объединены такие разные технические средства, как контроллер системы видеонаблюдения, охранно-пожарная сигнализация, СКУД и идентификация сотрудников, выдача пропусков, управление техслужбами (к примеру, лифтом) и т.п. подобные системы могут быть как скомпонованы из оборудования различных производителей, так и быть одной фирмы. Они поддерживают протокол обмена данных формата Wiegand, с которыми чаще всего работают устройства считывания кодов (магнитные и Proximity), а также разнообразные штрихкоды, оригинальные протоколы производителей оборудования (например, управления поворотом камер и т.п.), протоколы биометрии, и др. Отличие большинства современных моделей от предыдущего поколения в использовании микропроцессоров и независимых от отключения энергии способов резервирования данных и памяти. Все это делает их системами с распределенным интеллектом, которые значительно обгоняют обыкновенное оборудование не только по надежности, но и по скорости работы и ее гибкости. Значительным преимуществом интегрированных систем становится также явное превалирование интеллектуальной и программной составляющих над аппаратной. Программное обеспечение становится все более сложным и разработанным, повышается исполнительность и количество реализуемых с помощью него системой функций. К тому же это ПО разрабатывается все более универсальным, поэтому вносит свой вклад в интеграцию разнообразных модулей разных производителей в успешно работающую единую комплексную систему безопасности.

Преобладание информационной компоненты над аппаратной приводит к работе над повышением надежности систем, а также улучшением механизма коммуникаций. Преимущественно большинство интегрированных систем безопасности поддерживают протокол TCP/IP, позволяющий использовать для коммуникации локальную сеть разного рода. Использование удаленных объектов по таким каналам связи, как ISDN-линии, выделенки (включая xDSL), модемные каналы с коммутаторами, оптоволоконные сети или местный прямой доступ к данным системы посредством сервера интегрированной системы безопасности внутри локальной сети предприятия. Вне зависимости от распределенности или комплексности охраняемого объекта, современные системы безопасности надежно выполняют передачу данных по корпоративной и другим сетям.

Интегрированные системы безопасности сами анализируют риски объекта по различным параметрам, помогая не впадать в крайности, создавая избыточность системы. Наибольшей степенью риска из подкласса технологических остаются теракты и внутренние хищения опасных веществ: радио- и биологически активных веществ, ядов, взрывчатки.

Сегодня ни одой интегрированной системе безопасности не обойтись без современных интеллектуальных систем обнаружения, которые приходят на помощь стандартному оборудованию. Если число точек, подлежащих контролю, превышает допустимы для системы безопасности такого размера, стоит понять, как лучше производить контроль: стандартными средствами инспектировать каждый извещатель и детектор или положиться на обещанные производителями функции, объединяя эти точки в группы по смежности функций, в вопросе сбора данных полагаться на работу контроллеров и пользоваться поставляемым компьютерным обеспечением для работы с полученными данными и поддерживать коммуникации системы средствами, предусмотренными производителем. Естественно, что каждый объект индивидуален и требует под себя различную степень интеграции компонентов системы и ее состав. Интегрированные системы безопасности защищают объект комплексно, поэтому под каждый объект можно гибко адаптировать не только состав комплектующих систему модулей, но и настройки программного обеспечения и другие защитные меры, есть инсталляцию аппаратной части системы, планирование блочной структуры ИСБ, запуск ПО, отладку и тестирование готовой к работе системы.

Рассмотренные в данной статье интегрированные системы безопасности анализировались нами с точки зрения топологии и построения. Остановимся на наиболее характерных из них.

Топология № 1 – «звезда» - одна из самых распространенных для систем с малой или средней емкостью и наиболее подходит в случаях, когда низкая стоимость системы имеет превалирующее значение. Однако эта схема имеет серьезное уязвимое место: повреждение питающей или передающей коммуникации выводит из строя большую группу датчиков. Именно поэтому не стоит перегружать каждую из этих групп дополнительным оборудованием, так как это увеличивает вероятность сбоев. Ярким примером такой организации системы является модельный ряд охранных панельных систем марки Vista и ее аналоги. Иностранные источники обозначают такую топологию как Class В wiring (style 4).

Топология второго типа – «дерево» - распространена в мультиобъектных пультовых охранных системах, чаще беспроводных и радио. В частности, объект охраняется с помощью функционально законченной панельной охранной системы сигнализации, данные с устройств первого уровня посредством топологии «звезда». Второй уровень систематизирует и анализирует тревожные сигналы системы. То есть нарушение работы кабельного модема или радиопередатчика делает невозможной участие в работе объектовой части системы. Поэтому канал связи должны часто проверяться на предмет обрыва. Осуществить такую проверку позволяет, в частности, продукция российской фирмы «Альтоника». Дублирование каналов посредством кабельной или радиосвязи можно с помощью GSM-сигнализаторов.

Великолепным примером данного решения можно считать широко распространенную, в том числе и в России, технологию охраны квартир «Control Center». Большое число объектов, не имеющих собственной службы безопасности, при ее использовании охраняется по договору специализированной имеющей отработанные алгоритмы взаимодействия с полицией службой, (ярким примером может являться сервис фирмы «Гольфстрим» и других).

В охранных системах измерения и устройствах промышленной автоматики широко применяется топология «шина» (в том числе в системах контроля доступа). Выигрыш в данном случае обеспечивается за счет уменьшения совокупной длины кабельной проводки и возможности устройств сообщаться между собой, не прибегая к участию центрального узла связи. С использованием данной топологии создаются и такие известные в России охранные системы, как, например, Radionics 9400 (Bosch), Aritech Advisor-Master (GE Security) и т.д.

Кольцевая топология на основе кабельной проводки типа Class A/Style 7вытекает из топологиии «шина», однако ее устойчивость к обрывам коммуникации и замыканиям, а также большая надежность при внесении некоторого количества дополнительной аппаратуры делает ее в целом более предпочтительной, если есть возможность потратиться чуть более, чем на «шину». Такая топология широко распространена в автоматических адресных охранно-пожарных системах безопасности марок Aritech, Esser, Simplex и др., осуществляя долговременную бесперебойную работу системы. Тогда, когда инсталляция должна быть большого размера, адресная емкость увеличивается засчет использования нескольких охранных панелей. В этом случае подобные устройства также образуют систему, подчиненную топологии «кольцо». Хотя иногда по усмотрению инсталлятора и заказчика охранные панели по кольцевой шине замыкаются через транспондеры/извещатели. В частности, так используется охранная панель Bosch (Radionics) 9412 с помощью адаптера D129 на две петлевых шины.

Чаще находят применение не «чистые» топологии, а их комбинированный вариант. Правда, когда работа осуществляется с вычислительной сетью TCP/IP, естественным образом образуется «дерево» или «кольцо». В первом случае это проистекает из того, что вычислительные сети этого типа построены в виде иерархии, имеющей, как известно, структуру древа. Кольцевая же топология подразумевает сетевые адаптеры для периферийных устройств, а сама кольцевая структура образуется в виде отказоустойчивого соединения.


Назад к списку статей