Журнал ТЗ № 5 2019 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2019
№ 5
статьи



Журнал ТЗ № 5 2019



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Денис ИВАНОВ, ИТРИУМ

Роль IT в СКУД

В обязанности IT-департаментов сейчас входит все, что связано с обеспечением работы инфраструктуры обмена данными: установка, обслуживание и модернизация каналов передачи данных, серверов, программного обеспечения и многое-многое другое.

СКУД является одной из самых высконагруженных систем с точки зрения объемов информации, которую она собирает, и эта информация, как правило, критически важна для бизнеса. Зачастую инфраструктуру СКУД владельцы бизнеса передают IT-отделам. Но в силу сложившегося опыта и практики работы в IT у специалистов этих отделов складывается особое понимание того, как должна быть устроена и работать система контроля доступа. Естественно, им хочется видеть в СКУД привычные для них вещи, использовать привычные им практики работы с данными. И здесь возникает вопрос: что именно ждут айтишники от непонятной для них системы? Какой бы они хотели ее видеть и как с ней работать?

Отрасль СКУД довольно консервативна и с точки зрения внедрения инноваций обычно отстает от IT-отрасли минимум на несколько лет. В СКУД до сих пор популярны низкоскоростные каналы коммуникации, производители уделяют мало внимания вопросам защиты информации, в качестве устройств часто используется не самое высокопроизводительное оборудование с не самыми современными технологическими решениями. В итоге большинство предложений на рынке не соответствует тому, что ждут от них IT-специалисты. Рассмотрим несколько аспектов.

Начнем с мониторинга и контроля состояния оборудования. IT-специалисты привыкли, что все системы способны в реальном времени передавать данные о своем состоянии и работоспособности и информировать об этом какие-либо смежные системы. Для этого существует ряд стандартных или квазистандартных протоколов. С их помощью можно контролировать в любой момент времени состояние серверов, источников бесперебойного питания, сетевого оборудования, конечных устройств. И на базе этих протоколов можно создавать автоматизированные системы обслуживания и ремонта.

Это позволяет организовать бизнес-процессы для бесперебойной работы всей инфраструктуры, обновления и обслуживания. Это в конечном итоге значительно снижает издержки на эксплуатацию оборудования и системы в целом.

В IT существует в некотором смысле два противоположных тренда: с одной стороны, оборудование развивается, увеличивается производительность, появляются новые сервисы. Все это активно внедряется, в том числе в существующую инфраструктуру. С другой стороны, например, все кабельные сети при проектировании IT-инфраструктуры закладываются с горизонтом планирования на 25 лет. То есть айтишники ожидают, что все, что будет появляться нового, можно включить в инфраструктуру и автоматизировать, что позволит эксплуатировать всю инфраструктуру очень долго.

Как же обстоят дела в СКУД? К сожалению, все не очень хорошо. Многие разработчики решений обычно не думают о том, что их оборудование может централизованно обновляться. Не думают о том, как понятно организовать поддержку. В IT есть такой привычный термин «соглашение об уровне сервиса», который определяет, в каком виде и в какой срок осуществляется техническая поддержка тех или иных продуктов. В СКУД с этим не очень хорошо.

Один из стопорящих факторов – неготовность конечных заказчиков. Однажды один заказчик сказал мне, что с момента образования холдинга и внедрения СКУД они ни рубля не заплатили за обслуживание и поддержку системы. И этим очень гордятся. Понятно, что вендоры на этом не настаивают. Возможно, под влиянием IT-департаментов ситуация будет постепенно меняться. Защита информации. Как здесь дела? Начнем с карт и считывателей. Потенциально все хорошо: есть фундаментально защищенные виды карт, их невозможно клонировать или копировать. Есть возможность подключить контроллеры к считывателям в защищенном виде – по технологии OSDP. Это существует как продукт, но плохо существует как внедрение. Поясню: как показывает опыт, даже на самых крупных и статусных объектах заказчик принимает решение использовать карты EM Marine, которые копируются в ларьке, и самые дешевые считыватели. Вот вам реальность.

Не все хорошо и на уровне системообразующего оборудования и ПО. Большинство программных продуктов подразумевает авторизацию пользователей. Да какие-то действия с оборудованием обычно требуют хотя бы введения пин-кода администратора системы. Но говорить об авторизации ПО и контроллера или контроллеров между собой обычно не приходится. Не говоря уже о шифровании трафика, это – крайне редкие решения. Еще интересная ситуация, с которой мы столкнулись, работая с разными IT-провайдерами, сервисами и поставщиками IT-услуг. Оказалось, что редко можно встретить оборудование, работающее на Windows. Это абсолютно осознанная и, казалось бы, обоснованная позиция: меньше затраты, выше стабильность и защищенность.

И когда IT-специалисты узнают, что под СКУД им нужно развернуть сервер с Windows, у них это вызывает стойкое неприятие. Поэтому производители СКУД уже в ближайшем будущем должны разработать версии ПО для других платформ. Здесь нужно учитывать и еще один аспект – работа с гособъектами. Все чаще мы слышим, что нужно переходить на отечественное ПО, на операционные системы с открытым исходным кодом. Коллеги, надо делать выводы.

Еще один вопрос – повышение надежности. Для айтишников привычно, что все серверное обеспечение работает в режиме горячего резервирования. Производители СКУД могли бы перенести функционал в зону ответственности виртуализации, где и будет происходить резервирование. Но, к сожалению, не всякое ПО СКУД работает в виртуальной среде.

В IT-среде все решения внедряются для ускорения и автоматизации каких-либо процессов. Специалисты IT ожидают, что система контроля доступа также будет бесшовно и с минимальными трудозатратами интегрироваться в IT-инфраструктуру: поддержит унифицированные модели данных, способы передачи, обеспечит централизованное управление и так далее. Все это нужно учитывать.

По материалам конференции СКУД 2019.
Редакция благодарит компанию Sigur за помощь в подготовке статьи

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».