Top.Mail.Ru
Москва
16 апреля ‘24
Вторник
Навигация

Основные ошибки выбора и построения интегрированных систем безопасности

Основные ошибки интеграции комплексных систем безопасности. Обзор основных разработчиков интегрированных систем безопасности, за рубежом и популярных на российском рынке.

  1. Основные составляющие охранных систем.
  2. Основные требования к совместимости разных систем.
  3. Принципы внедрения.
  4. Типовые ошибки выбора и построения ИСБ.
  5. Как избежать ошибки по интеграции ‒ рекомендации.
  6. Краткий обзор вендоров систем безопасности и интеграторов.
  7. Примеры интеграции комплексной системы безопасности.

Любые более или менее развитые предприятия, организации, компании рано или поздно приходят к необходимости объединения различных информационных и технических систем в единые централизованные инфраструктуры для повышения эффективности мониторинга, управления и эксплуатации. Задачи жизнеобеспечения, безопасности и управления бизнесом имеют множественные точки соприкосновения.

Комплексное IT-оснащение предприятия интегрированными системами безопасности (ИСБ) ‒ наиболее частая задача по внедрению различных систем в единую инфраструктуру управления и эксплуатации.

Основные составляющие охранных систем

Комплексная система безопасности, как правило, строится на основе таких систем как:

  • Контроль доступа (СКУД) и учет рабочего времени
  • Охранное видеонаблюдение
  • Охранные системы сигнализации
  • Звуковое экстренное и событийное оповещение
  • Противопожарные системы

Каждая система в свою очередь состоит из:

  • Аппаратная часть (датчики, замки, считыватели, камеры, извещатели, шлагбаумы, контроллеры и др.)
  • Линии связи (кабельные и беспроводные сети, коммутационное оборудование)
  • Приемно-контрольное оборудование (мониторы, видеорегистраторы, компьютеры, контрольные панели, серверы, ЦОДы и др.)
  • Программное обеспечение (маршрутизация, распознавание, реагирование, регистрация, шифрование, администрирование и т.п.)
  • Энергообеспечение (штатное и резервное электропитание)
  • Персонал мониторинга и управления системой.

Основные требования к совместимости разных систем

При реализации сложно интегрированной системы безопасности (ИСБ) в выборе разработчика (вендора) инфраструктуры и системных интеграторов стоит руководствоваться следующими характеристиками:

  • Система должна иметь модульную структуру. Каждая система имеет тенденцию роста и масштабирования по различным параметрам. Поэтому при проектировании и реализации, как правило, закладывают резерв на модульное масштабирование и возможность стыковки с различными типами оборудования и технологий.
  • Единая унифицированная программно-аппаратная платформа. Протоколы передачи сигнала должны считываться и обрабатываться единой централизованной системой охраны и иметь надежную защиту от помех или несанкционированного вмешательства.
  • Автономность работы.Важным элементом функционала ИСБ является компьютер, он же является одной из наибольших уязвимостей. Большинство систем строится на основе СКУД и его контроллеров. Работоспособность комплекса должна сохраняться даже при аппаратном отключении компьютерного терминала управления подсистемами.
  • Информативность и эффективность систем. Модернизация и развитие предпочтительны в сторону цифровых и оптических каналов связи и оборудования с низким энергопотреблением, но с высоким КПД. Например, использование мегапиксельных IP-камер видеонаблюдения не только повышает эффективность мониторинга по детализации, но дает расширенные возможности модернизации ПО в сторону систем распознавания, биометрии и т.п. Сегодня существует множество разработчиков ПО антитеррористической и антикриминальной направленности, например система распознавания по микровибрациям (VIBRAIMAGE) позволяет видеонаблюдению выделять людей в аномальном психическом состоянии.
  • Обеспечение быстрого реагирования на тревожные события. Быстрое реагирование складывается не только из скорости передачи и обработки сигнала, но и из контроля над временем реагирования живого персонала ‒ например, интервал прибытия наряда быстрого реагирования (регистрация с помощью специального ПО на мобильных устройствах), или визуальный контроль индикации разблокировки или блокировки запирающих устройств, при соответствующем событии на объекте.
  • Автоматизированная регистрация событий различного типа. Эффективное по времени реагирование и обработка сигналов от всех подструктур системы, упорядоченная архивация и хранение. Анализ и обработка статистики по различным критериям, для формирования отчетности и рекомендаций по совершенствованию всей системы охраны объекта.

Принципы внедрения

Идеальный вариант построения и интеграции комплекса основывается на следующих этапах:

  1. Обсуждение и выработка концепции безопасности конкретного объекта
  2. Разработка технического задания, сметы
  3. Разработка и утверждение проектной документации
  4. Поставка оборудования (при отлаженной логистике может быть поэтапным по ходу построения)
  5. Построение систем (прокладка кабельных сетей, монтаж пассивного и активного оборудования)
  6. Пуско-наладочные работы и настройка ПО
  7. Инструктаж пользователей и сдача в эксплуатацию
  8. Техническое обслуживание

Ускоренный вариант ‒ большинство заказчиков реализует проекты в срочном режиме. Возможно беглое обсуждение концепции безопасности и параллельные (а не последовательные) работы по проектированию и поставке оборудования. Если системный интегратор не имеет высокую квалификацию и опыт, то при спешке возникает риск ошибок. Техническое обслуживание откладывается на какое-то время и часто возлагается на собственные силы заказчика или стороннюю организацию.

Типовые ошибки выбора и построения ИСБ

При выборе ИСБ (интегрированных систем безопасности) следует уделять внимание комплексам, которые соответствуют задачам охраны конкретного объекта. Одним из важнейших критериев выбора может служить степень интеграции оборудования сторонних производителей. По этому критерию охранные комплексы можно разделить на три типа:

  • Высокоинтегрированные
  • Слабоинтегрированные
  • Использующие только свою продукцию

Так же выбор ИСБ может быть основан на следующих критериях:

  • Репутация ИСБ (отзывы пользователей об эффективности и тех. поддержке разработчика)
  • Удобство эксплуатации (интерфейс, широкий спектр интеграции подсистем, возможности интеграции систем автоматизации и учета)
  • Стоимость комплекса (иногда связано с избыточностью системы)
  • Легкость развертывания и простота обслуживания.

В большинстве случаев сбои или отказы в работе ИСБ возникают при ускоренном варианте реализации и ориентации на самое дешевое оборудование и низкую стоимость работы интеграторов.

Основные ошибки интеграции комплексных систем безопасности следующие:

  1. Выбор самой низкой стоимости работы интеграторов и самого недорого оборудования. Возрастает риск возникновения несовместимости при наращивании или модернизации. Снижается отказоустойчивость.
  2. Отказ от разработки проектной и эксплуатационной документации. При наличии такой документации мелкий ремонт или модернизация проходят быстрее, эффективнее и с меньшими финансовыми затратами. При смене персонала наличие эксплуатационной документации повышает скорость и качество обучения.
  3. Отказ от дублирующих систем линий связи. Надежность обеспечивается обязательным контролем каналов и дублированием линий связи, например, проводной Ethernet (TCP/IP) ‒ каналом сотовой связи GSM, или автодозвоном по телефону ГТС. Топология линий должна строиться профессионалами в расчете на возможные обрывы и помехи.
  4. Отказ от процедур тестирования и сертификации сетей и оборудования. Такие процедуры как, радиообследование беспроводных каналов на объекте и тестирование, сертификация СКС на 5-ю или 6-ю категории, позволяют избежать некачественной связи и стыковки систем.
  5. Отказ от мероприятий профилактики и технического обслуживания. Снижается отказоустойчивость и временной ресурс оборудования.
  6. Неправильная организация безопасности ПО. Системы должны быть обеспечены безопасностью не только от угроз аварий оборудования и природных факторов, но и от криминальных угроз. Не стоит недооценивать постоянное повышение уровня профессионализма и развитие оборудования IT-взломов криминальной среды. Использование защищенных протоколов связи, особенно при наличии беспроводных линий связи. Сервера и компьютерные интерфейсы должны иметь надежную антивирусную защиту. Интерфейс централизованной пультовой охраны должен регистрацию работы пользователей, разграничение прав доступа и администрирования. Контроль вскрытия аппаратуры. Мобильные приложения операторов, взаимодействующих с централизованным пультом охраны (с помощью планшетов или мобильных смартфонов), так же должны иметь антивирусную защиту.
  7. Недостаточно своевременная модернизация и резервирование мощностей. Унификация стыков систем, упорядочение требований и парка оборудования, обновления ПО, замены устаревшего оборудования. Постоянно растет ресурсоемкость ПО и потребность в высокоскоростных линиях связи. Это обуславливает более частое обновление компьютерного оборудования и ориентацию на использование комбинированных линий связи (LTE, оптоволокно и т.п.).

Как избежать ошибки по интеграции ‒ рекомендации

  • Ориентация на качество и совместимость, а не на цены.При выборе инфраструктуры необходима ориентация на соответствие задачам, возложенным на систему безопасности, а не на ценовую категорию.
  • Проверки на исправность работы в режиме аварии или противодействия. Устройства детекции событий и коммутации сигнала должны иметь достаточную механическую защиту от погодного или криминального воздействия. Должны своевременно осуществляться учебные мероприятия с имитацией экстренной ситуации, мероприятия по техническому обслуживанию оборудования и линий связи, по предупреждению отказов и продлению ресурса. Этому так же способствуют мероприятия тестирования и сертификации каналов связи, проведенные на ранних этапах строительства централизованной системы охраны.
  • Использование дублирующих и имитостойких систем линий связи. Дублирующие и резервные каналы, и имитостойкость обеспечивают надежность охранного комплекса в экстремальных ситуациях. Это имеет особое значение при нынешнем бурном развитии беспроводных каналов связи. Существует аппаратура приема и передачи сигнала по технологии SDR (Software Defined Radio), обеспечивающая прием и анализ радиоканалов в широком диапазоне частот. Злоумышленники с помощью такого оборудования могут анализировать трафик беспроводной связи охранной инфраструктуры объекта для обнаружения уязвимостей и создания помех. Защита от таких атак строится на использовании нескольких частотных диапазонов и применении криптографических протоколов. Так же, несмотря на то, что рынок охранных систем достаточно консервативен, все-таки просматривается тенденция к развитию каналов, обеспечивающих элементарное увеличение пропускной способности по мере возрастания потребностей, такие как оптоволокно и облачные технологии. И, конечно же, еще долго останутся востребованными хорошо защищенные традиционные проводные локальные сети.
  • Тенденция к предпочтению отечественных вендоров. Это связано не только с вынужденной тенденцией к импортозамещению, но и с тем, что стоимость многих недорогих азиатских охранных систем выросла из-за курса рубля. При этом многие российские производители выросли по уровню качества разработок, демонстрируют ориентированность на особенности отечественного рынка, обеспечивают своевременную и на русском языке техническую поддержку и гарантийное обслуживание.

Краткий обзор вендоров систем безопасности и интеграторов

Один из самых влиятельных по теме различных систем безопасности является интернет-портал Asmag.com. Это издание, совместно со многими международными, ежегодно формирует рейтинг ТОП50 мировых компаний-производителей систем безопасности в 2016 году (https://www.asmag.com/rankings/security50_rankings.aspx) ‒ согласно этому рейтингу ТОП10 состоит из следующих компаний:

  1. HIKVISION DIGITAL TECHNOLOGY (video surveillance) ‒ China
  2. HONEYWELL SECURITY (multiple) ‒ U.S.
  3. BOSH SECURITY SYSTEMS (multiple) ‒ Germany
  4. DAHUA TECHNOLOGY (video surveillance) ‒ China
  5. SAFRAN IDENTITY & SECURITY (access control) ‒ France
  6. ASSA ABLOY (Global Technologies) (access control & locks) ‒ Sweden
  7. TYCO SECURITY PRODUCTS (a Johnson Controls Company) (multiple) ‒ U.S.
  8. AXIS COMMUNICATIONS (Surveillance and Security) (video surveillance) ‒ Sweden
  9. FLIR SYSTEMS (video surveillance) ‒ U.S.
  10. AIPHONE (intercoms) ‒ Japan

Рейтинг формируется по публичным финансовым отчетам (годовому обороту и росту доходности) компаний имеющих самую большую долю на мировом рынке или по самой высокой отгрузке продукции для партнеров. Из российских компаний в ТОП50 попала только одна компания – AXXONSOFT (видеонаблюдение).

Компании российского рынка по системной интеграции и IT-консалтингу

Рейтинг от агентства «ComNews» (2014 г.) ‒ формируется так же по публичным финансовым отчетам выручки и динамики, опубликован в ежегодном издании "Энциклопедия связи и вещания. Рейтинги":

  1. Техносерв (Москва)
  2. ЛАНИТ (Москва)
  3. Энвижн Групп (Москва)
  4. IBS (Москва)
  5. КомпьюЛинк (Москва)
  6. Астерос (Москва)
  7. Крок (Москва)
  8. Ай-Теко (Москва)
  9. Бизнес Компьютер Центр (Санкт-Петербург)
  10. ITG (INLINE Technologies Group) (Москва)
  11. Микротест (Москва)
  12. АйТи (Москва)
  13. АМТ-ГРУП (Москва)
  14. Армада (Москва)
  15. ФОРС (Москва)
  16. АНТ-Информ (Санкт-Петербург)
  17. АйСиЭл – КП ВС (Казань)
  18. СофтЛайн Трейд (Москва)
  19. РДТеХ (Москва)
  20. Скандинавский Дом (Москва)
  21. Телеком-Защита (Москва)
  22. Инфосистемы Джет (Москва)
  23. КОРУС Консалтинг (Санкт-Петербург)
  24. ИТСК (Москва)
  25. Оберон (Москва)
  26. АДВ Консалтинг (Москва)
  27. Информзащита (Москва)
  28. Южная Софтверная Комания (Ростов-на-Дону)
  29. Неолант (Москва)
  30. Русские Бизнес Системы (Москва)

Популярные на российском рынке вендоры ИСБ

Основные разработчики интегрированных систем безопасности, популярные на российском рынке, обеспечивающие ПЦО (пункт централизованной охраны) разнообразными и надежными программно-аппаратными комплексами:

Болид ‒ система «Орион»Кодос ‒ комплексы IKB и ISBPERCo ‒ комплекс «PERCo-S-20»Сигма-ИС ‒ комплексная система безопасности «Рубеж»Bosch Security Systems ‒ система BIS «Building Integration System»ААМ Системз ‒ система «LyriX-Server»МИКРОТЕСТ ‒ системы защиты Security Information

DSSL ‒ видеосистемы «Trassir»

Примеры интеграции комплексной системы безопасности

Системные интеграторы, как правило, специализируются на внедрении различных информационных систем. Далее приведены примеры интеграции систем безопасности компанией-интегратором "Флайлинк". --------------------------------------------------

«Медицинская Компания Новые Технологии» Эксклюзивный дистрибьютор группы компаний «BIOMET» ‒ производство компонентов для операций в области травматологии и ортопедии.http://www.flylink.ru/projects/2804/ Специалистами компании «Флайлинк» были внедрены системы контроля доступа и система видеонаблюдения с объединением в единый комплекс системы безопасности. Комплекс ИСБ реализован в офисных помещениях компании площадью 1500 м. кв. СКУД контролирует 39 точек прохода и несколько турникетов. Система безопасности была развернута на базе оборудования и ПО компании «БОЛИД» ‒ АРМ «Орион Про».

Выбор данного комплекса Заказчиком был обусловлен надежной технической поддержкой производителя, высокими техническими характеристиками оборудования и адекватной ценой.

АРМ «Орион Про» ‒ пакет программного обеспечения для аппаратно-программного комплекса ИСО «Орион», на котором реализуются системы охранной сигнализации, контроля и управления доступом, охранного видеонаблюдения, автоматика противопожарных систем, сопряженные с инженерными системами объектов. Программное обеспечение предназначено для организации компьютерных рабочих мест с целью повышения эффективности оперативного контроля и автоматизации управления системами, масштабирования ИСО «Орион», построения единых систем безопасности для территориально распределенных объектов, интеграции всех подсистем на программном уровне.

--------------------------------------------------

«Уренхольт-логистикс» (г. Чехов, Московская обл.) Компания находится в составе холдинга «Uhrenholt» (Дания) ‒ эксклюзивный поставщик морепродуктов, мясной и молочной продукции для ресторанов, отелей и различных супермаркетов розничной торговли.

http://www.flylink.ru/projects/2324/

Компаня «Флайлинк» провела на территории складов «Uhrenholt» различные комплексные работы:

  • построение оптических линий связи и промышленных беспроводных сетей
  • аттестация установленных сетей на категорию 5е
  • монтаж активного и пассивного оборудования для штрихового кодирования в WMS-системе Manhattan
  • монтаж комплексной системы безопасности на базе системы «Болид» (охранная сигнализация, турникеты, металлодетекторы, СКУД, видеонаблюдение, система экстренного оповещения).

--------------------------------------------------

При организации интегрированных систем безопасности на малых предприятиях и объектах средней величины не всегда используется полный спектр возможностей ИСБ, поэтому следует отдавать предпочтение комплексам с модульной архитектурой. Это позволит покупать функционал по конкретной потребности и в то же время провести по необходимости модернизацию, не переустанавливая систему целиком.

Крупным компаниям следует обратить внимание на долгосрочные отношения с разработчиками и интеграторами, на унификацию оборудования, качественную техническую поддержку и техническое обслуживание.

Полная версия