Журнал ТЗ № 2 2015 | Проблемы централизации управления доступом
  бюро находок  
  Где искать        
наши издания
наши анонсы






2015
№ 2
статьи



Журнал ТЗ № 2 2015



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Вячеслав ТЕСАКОВ, генеральный директор компании «Равелин»

Проблемы централизации управления доступом

Развитие компаний постоянно ставит новые задачи перед производителями различных систем, в том числе и средств контроля доступа. Ныне характерное явление – постоянное появление новых требований за счет развития внутренней инфраструктры как отдельных объектов, так и группы в целом. Основная цель проведения этих изменений – снижение себестоимости и рисков инвестиций, повышение эффективности работы компаний. Системы контроля доступа являются одним из средств построения эффективной системы корпоративного управления. Суть корпоративного управления заключается в том, чтобы дать топ-менеджерам и акционерам возможность эффективного контроля и мониторинга деятельности персонала и тем самым способствовать увеличению капитализации компании. Другими словами, они должны иметь возможность оперативно контролировать трудовые ресурсы, строить аналитические отчеты, выявлять места их неэффективного использования. Появляется потребность в организации удаленного мониторинга работы и управления средствами СКУД. Другая сторона развития корпораций – повышение мобильности самих сотрудников. Сотрудники могут быстро перемещаться между площадками, причем зачастую они сами принимают решение о необходимости выезда. Все эти требования ставят непростые задачи по организации централизованного и оперативного управления системой контроля доступа в корпорации.
Тем не менее на сегодня практически все выпускаемые современные СКУД позволяют в разной мере решать данные задачи. В данной статье мы кратко остановимся на проблемах и особенностях, возникающих при решении подобных задач.
Первое, о чем хочется упомянуть, – это появление дополнительных требований к аппаратных средствам. При развитии компаний проявляется требование универсальности аппаратных средств СКУД, прежде всего в части использования различных каналов связи и видов считывателей. Сегодня на одном объекте в рамках одной системы контроля доступа могут использоваться каналы с различными интерфейсами: RS-485, Ethernet, Wi-Fi. Данное техническое требование позволяет соблюдать преемственность и создавать максимально гибкие, а, следовательно, дешевые в монтаже и в эксплуатации системы.

Во-вторых, в системах контроля доступа повсеместно используются биометрические считыватели для организации терминалов учета рабочего времени либо в особо важных точках прохода. Данное техническое решение сегодня признано оптимальным. Таких точек бывает немного и они, как правило, разбросаны по объектам. От СКУД требуется организовать управление ими из центрального офиса, где хранится общая база сотрудников и производится мониторинг. Сейчас на рынке появились различные облачные системы, которые предлагают свои варианты решения этих задач: удаленный мониторинг, управление, конфигурирование. Фактически это организация автоматизированной системы контроля за персоналом. Однако у такого подхода есть существенные минусы. Прежде всего не все компании готовы хранить данные о своих сотрудниках в облаке, уже скорее на центральном сервере своей корпорации. При этом очень важно отметить, что при подобном подходе используется прямое управление оборудованием по открытым каналам связи. Если планируется использовать данное решение в рамках системы безопасности, то необходимо, чтобы информация, передаваемая в эти устройства, была защищена должным образом с использованием криптостойких и имитостойких алгоритмов. Если оборудование не поддерживает данную возможность, как, например, большинство биометрических считывателей, то сделать это невозможно, и, следовательно, данные терминалы можно использовать только для контроля сотрудников, но не как оборудование точки доступа в системах безопасности.
Третья проблема – это необходимость грамотной организации межсерверного и информационного взаимодействия в территориально распределенной системе контроля и управления доступом. При распределенной структуре СКУД с централизованным управлением серверы и удаленные рабочие места могут находиться на большом расстоянии друг от друга, в разных подсетях и использовать Internet для обмена информацией. Для организации оперативного контроля и управления на каждом объекте находится свой локальный сервер. Поступающие на него данные необходимо быстро перенаправлять на центральный сервер либо другие серверы, расположенные на объектах корпорации. Возникает необходимость синхронизации этих баз данных. Данный технический вопрос больше относится к теории управления и организации баз данных, но накладывает ограничения на выбор программных средств СКУД для объектов. Организация взаимодействия программных средств обычно базируется на технологии «клиент-сервер». Суть этой технологии в том, что клиент может «вызвать» сервер (управлять им), а обратный вызов невозможен. Данная технология повсеместно используется в процессах автоматизации чего-либо (бизнес-процессов, производства и т. п.). Она развивается много лет, и здесь имеются наработанные методики, которые сейчас входят в практику применения в сфере разработки программного обеспечения для систем безопасности. При этом программное обеспечение СКУД должно предоставлять возможность подключения удаленных АРМ и серверов через сеть Inerrnet, в том числе и без организации VPN-туннелей и другой дополнительной архитектуры.

Однако можно подойти к решению данной проблемы и другим способом. Сейчас заказчики достаточно часто требуют от СКУД организовать взаимодействие с ERP-системами. В этих системах подобное межсерверное взаимодействие, как упоминалось выше, уже давно используется. Поэтому можно использовать такой подход, как частное решение вышеописанной проблемы. СКУД в таком случае становится подчиненной подсистемой и может использоваться не только как элемент системы безопасности, но и как источник данных для информационной системы управления корпорации. Ведь по своей сути предоставление данных о перемещении сотрудников в центральный офис есть предоставление информации о трудовых ресурсах компании. Все современные СКУД имеют возможность передачи накопленных данных в программы управления, такие как :1С, «Босс-кадровик» и т. п. для дальнейшей обработки. Однако если мы перегружаем на плечи ERP-системы часть задач СКУД, такие как внесение пользователей, создание графиков допуска, формирование отчетов, нам потребуется организовать не только выгрузку информации из базы данных СКУД, но и запись в нее и передачу этой информации в контроллеры. При этом обновление всех данных необходимо осуществлять в режиме реального времени. Далеко не все современные СКУД предоставляют такую возможность.
В заключение хотелось бы упомянуть еще про две особенности, присущие именно использованию СКУД на распределенных объектах. Первая особенность – это использование средств СКУД под управлением интегрирующего программного обеспечения универсального либо разработанного и используемого внутри корпорации. В этом случае интеграция с другими подсистемами безопасности производится либо на аппаратном, либо на программном уровне. Но в обоих случаях интегрирующая программная оболочка должна сама обеспечивать решение вышеописанных проблем. Вторая особенность – использование аппаратных средств СКУД для решения каких-либо дополнительных задач: управление освещением, лифтами, сиренами и т. п. В этом случае в составе аппаратных средств СКУД должны иметься соответствующие модули.
Таким образом, можно сделать вывод, что современные СКУД на базе своих контроллеров и специализированных программных приложений позволяют создавать масштабируемые системы контроля и управления доступом, не зависящие от численности персонала, числа контролируемых зданий и помещений, местонахождения объектов и марок используемого дополнительного оборудования. Новые требования, предъявляемые к средствам СКУД, заставляют разработчиков постоянно развивать свои системы в направлении организации защищенного централизованного мониторинга и управления, развития функционала системы для организации взаимодействия с ERP-системами и максимального удовлетворения претензий заказчиков по управлению трудовыми ресурсами.


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 1  (голосов: 3)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».