Подписка
МЕНЮ
Подписка
удаленный доступ квад

Безопасный удаленный доступ

 

Технологии для безопасного удаленного доступа представили Citrix и Аладдин Р.Д.

Мнения экспертов

Обзоры оборудования, исследования, советы экспертов на Secuteck.Ru

Безопасность корпоративных сетей с быстрым доступом к приложениям. Представляет Citrix

Полностью унифицированное решение SASE от Citrix интегрируется в комплексный облачный стек безопасности с SD-WAN и доступом на основе модели нулевого доверия для безопасного обеспечения оптимальной комфортности работы сотрудников с любым приложением, где угодно, на любом устройстве.

Сертифицированное средство обеспечения безопасной дистанционной работы Aladdin LiveOffice. Представляет "Аладдин Р.Д."

Специализированное защищенное USBустройство Aladdin LiveOffice – простое в использовании и эксплуатации решение, которое может существенно снизить расходы и сроки по организации безопасности удаленных рабочих мест. Это полноценная альтернатива служебному ноутбуку с набором установленных средств защиты, обеспечивающих выполнение требований ФСТЭК России, но сильно дешевле.

Как минимизировать угрозы безопасности при удаленной работе. Мнения экспертов

Удаленка ворвалась в нашу жизнь неожиданно и, кажется, навсегда. Новый уклад принес как преимущества, так и недостатки и однозначно прибавил работы специалистам по информационной безопасности. Мы собрали их за виртуальным круглым столом, чтобы обсудить угрозы безопасности данных при удаленной работе, способы их минимизации, технологии защиты, методы аутентификации и др.

Безопасный доступ при удаленной работе требует перестройки сетевой инфраструктуры

В связи с массовым переходом на удаленную работу в 2020 г. многим компаниям пришлось оперативно решать задачи, связанные с защитой данных. Какие угрозы наиболее актуальны и как их минимизировать, рассказывает эксперт в этой статье.

Технические обзоры и мнения экспертов

Безопасность корпоративных сетей с быстрым доступом к приложениям

доступ1

Представляет Citrix

 

Решаемые задачи

Полностью унифицированное решение SASE от Citrix интегрируется в комплексный облачный стек безопасности с SD-WAN и доступом на основе модели нулевого доверия для безопасного обеспечения оптимальной комфортности работы сотрудников с любым приложением, где угодно, на любом устройстве.

Конкурентные преимущества

Citrix Secure Internet Access (SIA) предлагает комплексные облачные сервисы безопасности.
В их число входят Secure Web Gateway, файрвол нового поколения, брокер безопасного доступа в облако, средство предотвращения потери данных, аналитика с использованием искусственного интеллекта и другие инструменты. Citrix Secure Internet Access защищает сотрудников независимо от их местоположения с помощью полного стека безопасности.

Инновационность

Citrix Secure Workspace Access обеспечивает доступ с учетом идентификационных данных на основе модели нулевого доверия ко всем санкционированным корпоративным приложениям в рамках цифрового рабочего места. Встроенная функция удаленной изоляции браузера защищает конечные устройства и корпоративную сеть от браузерных атак. Данные веб-сайта не передаются напрямую на пользовательское устройство, что гарантирует безопасность работы.

Технические особенности

Citrix SD-WAN обеспечивает безопасное и гибкое автоматизированное подключение для повышения производительности облачных, виртуальных и SaaS-приложений. Такие функции, как приоритизация трафика на уровне пакетов с мгновенным аварийным восстановлением между каналами глобальной сети и двусторонняя функция QoS, обеспечивают неизменно быструю работу приложений независимо от доступности сети.

Появление на рынке 2021 г.
Ценовой сегмент Высокий

Потребители

Финансовый сектор, ритейл и др.

Сертифицированное средство обеспечения безопасной дистанционной работы Aladdin LiveOffice

доступ3

Представляет "Аладдин Р.Д."
 

Решаемые задачи

Aladdin LiveOffice обеспечивает:

  • удаленное подключение к своему служебному компьютеру или виртуальному рабочему столу (VDI), ГИС, КИИ, АСУ ТП до 1-го класса защищенности, ИСПДн до 1-й категории включительно;
  • возможность использования личных компьютеров сотрудников;
  • обработку банковской, налоговой, врачебной, нотариальной, аудиторской и др. видов тайн и служебных сведений;
  • надежную двухфакторную аутентификацию пользователей, электронную подпись, безопасное хранение служебных данных на защищенном разделе флеш-диска.

Aladdin LiveOffice предотвращает:

  • копирование обрабатываемой служебной информации на локальные, съемные диски, флеш-накопители и другие устройства;
  • загрузку любых файлов (возможно, зараженных) на служебный компьютер или в ГИС, КИИ и др.;
  • печать обрабатываемой служебной информации на локальных или сетевых принтерах;
  • прямой выход в Интернет с личного компьютера;
  • раскрытие информации в случае утери или кражи USB-устройства.

Инновационность

Решение построено на аппаратной платформе защищенного машинного носителя информации JaCarta SF/ГОСТ, имеющего сертификат Министерства обороны Российской Федерации, предназначенного для безопасного хранения и транспортировки информации ограниченного доступа, включая информацию для служебного пользования и государственной тайны с грифами "секретно" и "совершенно секретно".1

При проектировании решения во главу угла ставилась безопасность и принцип Secure by design – оно сконструировано как безопасное и для целей обеспечения безопасности.

Безопасную архитектуру и реализацию обеспечивают:

  • заказной (ASIC) микроконтроллер на базе ARM-процессора;
  • дополнительный специализированный чип – Secure Element для защиты от всех известных на сегодня атак (включая инвазивные), взлома и клонирования, а также для аппаратной криптографии с неизвлекаемыми ключами;
  • "изолирование" карты памяти, загрузка и контроль прошивки встроенного процессора;
  • встроенный APDU-Firewall, работа только по "белым" спискам команд;
  • собственный доверенный загрузчик и встроенная ОС для ASIC-микроконтроллера;
  • аппаратное шифрование защищенных разделов флеш-памяти;
  • безопасный обмен данными с ПО на хосте USB (защита команд и данных).

В компании внедрены технология разработки безопасного ПО (ГОСТ Р 56939–2016), технологии автоматизированного тестирования и поиска уязвимостей. Степень покрытия автотестами – 95%, проводится тестирование на симуляторах. Качество самих тестов проверяется с помощью мутационного тестирования.

Конкурентные преимущества

Aladdin LiveOffice – первое сертифицированное решение для обеспечения безопасной дистанционной работы сотрудников органов исполнительной власти, государственных структур, предприятий КИИ, банков, коммерческих организаций при использовании ими личных средств вычислительной техники.
Имеет cертификат ФСТЭК России № 4355 от 10.02.2021 г.
Aladdin LiveOffice признан "Продуктом года" на ежегодной премии PKI-Форума 2021.
Преимущества устройства:

  • существенная (в 5–10 раз) экономия бюджета на организацию дистанционной работы за счет возможности использования личных средств вычислительной техники сотрудников организации по сравнению с закупкой служебных ноутбуков и оснащением их набором средств защиты, необходимых для выполнения требований ФСТЭК России по реализации мер защиты при удаленном доступе;
  • возможность быстрого встраивания решения в существующую инфраструктуру с минимальными ее изменениями, а также кастомизации решения с учетом используемых платформ и средств;
  • сохранение всех привычек и навыков работы. При дистанционной работе пользователи работают в привычной им среде, с набором привычных приложений, все документы находятся в привычных местах – все, как при работе в офисе. Им не требуется настраивать VPN и RDP;
  • использование однократной сквозной аутентификации (Single Sign-On) – пароль вводится пользователем один раз;
  • продолжение работы после прерывания с того же места. Например, если пользователь прервал редактирование документа при работе в офисе, а затем продолжил из дома.

Экономическая эффективность

Специализированное защищенное USBустройство Aladdin LiveOffice – простое в использовании и эксплуатации решение, которое может существенно снизить расходы и сроки по организации безопасности удаленных рабочих мест. Это полноценная альтернатива служебному ноутбуку с набором установленных средств защиты, обеспечивающих выполнение требований ФСТЭК России, но сильно дешевле.
Решение разработано по поручению:

  • председателя Правительства РФ № ММ-П9-1861 от 16.03.2020 г. и зам. председателя Правительства РФ № ДГ-П17-1987 от 18.03.2020 г. в целях принятия мер по нераспространению коронавирусной инфекции и переводу работников на дистанционный режим исполнения должностных обязанностей, обеспечивающий бесперебойное функционирование федеральных органов исполнительной власти и подведомственных организаций;
  • рабочей группы Минцифры России, ФСТЭК России и ФСБ России по организации удаленного рабочего места государственного служащего в рамках федерального проекта "Цифровое государственное управление" национальной программы "Цифровая экономика";
  • межведомственной комиссии Совета Безопасности Российской Федерации по информационной безопасности (№ 3 от 26.10.2020 г.) во исполнение ФЗ-407, легализующего дистанционную (удаленную) работу и определяющего обязанность работодателя обеспечить работника необходимым оборудованием, программно-техническими средствами и средствами защиты.

Появление на рынке Февраль 2021 г.
Ценовой сегмент Средний

Потребители

Государственные структуры, предприятия КИИ, банки, органы исполнительной власти, коммерческие организации

1 https://www.aladdin-rd.ru/catalog/jacarta_sf-gost

Как минимизировать угрозы безопасности при удаленной работе

Мнения экспертов

Удаленка ворвалась в нашу жизнь неожиданно и, кажется, навсегда. Новый уклад принес как преимущества, так и недостатки и однозначно прибавил работы специалистам по информационной безопасности. Мы собрали их за виртуальным круглым столом, чтобы обсудить угрозы безопасности данных при удаленной работе, способы их минимизации, технологии защиты, методы аутентификации и др.

1 (1)-3

1 (2)-4

Каковы наиболее серьезные угрозы безопасности данных при удаленной работе?

Олег Ассур, НИИ СОКБ

Первая угроза – несанкционированный доступ посторонних лиц к корпоративным данным с использованием удаленного рабочего места сотрудника компании.
В связи с тем, что удаленный доступ осуществляется из-за пределов контролируемого компанией периметра, вероятность использования корпоративного автоматизированного рабочего места несотрудниками возрастает. Реализация угрозы упрощается за счет того, что физический доступ к удаленному рабочему месту практически не ограничен, корпоративные политики безопасности на удаленном рабочем месте ограничены, мобильные рабочие места зачастую находятся вне системы централизованного управления, чаще теряются или становятся предметом хищения.
Вторая угроза – несанкционированный доступ посторонних лиц к корпоративным данным в результате перехвата данных в каналах связи общего пользования. Использование общедоступных беспроводных сетей для удаленной работы обеспечивает не только удобство работы, но и удобство перехвата и анализа трафика для злоумышленника. Современные средства анализа трафика позволяют обнаруживать имена и пароли для доступа к корпоративным ресурсам, коды подтверждения для доступа в корпоративную сеть и другие служебные данные.
Третья угроза – несанкционированное разглашение (передача/публикация) корпоративных данных сотрудниками компании за счет использования неконтролируемых каналов утечки информации (передача корпоративных данных с помощью мессенджеров, социальных сетей и т.д.). защита от реализации угрозы возможна только при использовании корпоративной системы управления удаленными рабочими местами.

Дарья Орешкина, Web Control

Угрозы безопасности данных ярко можно увидеть из жизненных примеров:

  1. Удаление. Администратор случайно удалил несколько файлов и папок, которые содержали системные и пользовательские данные.
    Проблема была замечена не сразу. Кто удалил, что именно надо восстановить? Зачастую это непростой вопрос, особенно в условиях необходимости скорейшего реагирования.
  2. Подмена. Завладев логином и паролем от системы, хакер решил сделать себе возможность скрытного управления системой. Были изменены некоторые системные файлы.
  3. Несанкционированное копирование. Незадачливому подрядчику требовался набор "живых" данных для теста сторонней системы. Недолго думая, он подключился к обслуживаемой системе заказчика и скачал себе базу с чувствительными данными.

Никита Семенов, ТАЛМЕР

Угрозой безопасности данных при удаленной работе прежде всего является сам факт удаленной работы. В офисе сотрудники находятся в контролируемой зоне, работают в контролируемой информационной и физической среде, сети и на контролируемых АРМ. Находясь на удаленке, сотрудники начинают работать за пределами контролируемой зоны, вследствие чего невозможно управлять окружением, людьми, которые находятся рядом с вашим работником, ведя к "компрометации через плечо". Ситуация усугубляется кафе, коворкингами и прочими людными местами.
Многие компании также не запрещают работать с личного устройства, при этом не применяют концепцию BYOD и не контролируют безопасность конечной точки, применяя только технологию RA VPN.

Михаил Кадер, CISCO

Я бы отметил следующие основные угрозы:

  1. Несанкционированное подключение при использовании ненадежных методов аутентификации.
  2. Хищение или утечка данных при избыточных привилегиях удаленных пользователей.
  3. Проникновение вредоносного программного обеспечения, которое было на домашнем компьютере пользователя.
  4. Использование злоумышленниками компьютера пользователя, особенно при одновременной работе в Интернете и корпоративной сети, как шлюза в корпоративную сеть.

Игорь Собецкий, МОНТ

Специфические угрозы безопасности данных при удаленной работе:

a) несанкционированный физический доступ к абонентскому устройству, с которого осуществляется удаленный доступ в корпоративную сеть (члены семьи и друзья);
b) утеря или кража абонентского устройства, возможно, с последующим несанкционированным доступом злоумышленников в корпоративную сеть;
c) использование сотрудниками личных устройств для удаленного доступа в корпоративную сеть;
d) затруднение удаленной аутентификации сотрудника при обращении в техническую поддержку компании;
e) возможность использования злоумышленниками фишингового гейта для входа в корпоративную сеть;
f) возможность DDoS-атаки на корпоративный гейт с целью блокирования подключения удаленных сотрудников.
 

Примеры реализации таких угроз:

  1. На сервере удаленного доступа компании использовалась бездумно скопированная политика безопасности. После пяти неверных попыток входа соответствующая учетная запись блокировалась на 30 мин., а после еще пяти попыток блокировалась постоянно, вплоть до обращения к системному администратору компании. Неизвестный злоумышленник начал Brute Force паролей к известным ему учетным записям сотрудников компании. Спустя короткое время примерно 60% сотрудников потеряли доступ в корпоративную сеть, а их звонки практически парализовали работу системного администратора. На восстановление работоспособности ушло более четырех часов.
  2. Сотрудник компании использовал для удаленного доступа в корпоративную сеть личный персональный компьютер. Этим же компьютером воспользовался его сын. Ребенок скачал из сети "Интернет" программу, якобы позволяющую корректировать школьные оценки в электронном журнале. При установке чудо-программы требовалось отключить антивирусную программу, что ребенок и сделал. В результате компьютер был заражен троянской программой, которая сработала, когда сотрудник снова подключился к корпоративной сети. Работа компании была парализована в общей сложности на два рабочих дня.

Леонид Чуриков, СёрчИнформ

Имеет смысл ранжировать угрозы не по "степени тяжести", а по актуальности. Чаще всего компании сталкиваются с потенциально опасными ситуациями, связанными с технической организацией бизнес-процессов на удаленке:

  1. Сбои корпоративных сервисов из-за недостаточной пропускной способности каналов. Не выдержав нагрузки от множества удаленных подключений, корпоративные системы начинают "виснуть", а операции – срываться.
  2. Компрометация трафика между рабочими сервисами и ПК сотрудников. Если не защищен канал удаленного подключения к CRM, сетевым папкам, корпоративной почте и т.д., все данные, которыми они обмениваются с ПК пользователей, смогут перехватить внешние злоумышленники.
  3. Распространение вирусов с личных ПК. Работодатель не может проконтролировать, есть ли на таких машинах хотя бы простейшие средства защиты, поэтому существует вероятность заражения через них корпоративной сети.

Не менее критичны риски, связанные с человеческим фактором:

  1. Ошибки в работе. В новых условиях сотрудники с недостаточным уровнем компьютерной грамотности способны допускать ошибки: пользоваться личной почтой и соцсетями для обсуждения рабочих вопросов, заливать служебные документы в публичные файловые хранилища и т.д. Если переход на удаленку срочный, в авральном режиме администраторы сети могут неправильно настроить права удаленных пользователей, например открыть доступ к базе с конфиденциальным данными рядовым сотрудникам. Все это грозит случайными утечками информации.
  2. Мошеннические действия со стороны сотрудников. Люди, способные пойти против компании ради личной выгоды, есть практически в каждом коллективе. Когда персонал оказывается вне поля зрения работодателя, увеличивается число тех, кто продает секреты компании конкурентам, а данные клиентов (контакты, платежные реквизиты и др.) – в даркнете. По оценкам экспертов, в режиме удаленной работы количество таких инцидентов вырастает вдвое.
  3. Нарушения дисциплины. Даже в офисе до 30% времени сотрудники тратят на разговоры, чаепития и перекуры. На удаленке гораздо больше отвлекающих факторов и эффективность работы еще больше снижается.

Полный текст статьи читайте по ссылке >>

Безопасный доступ при удаленной работе требует перестройки сетевой инфраструктуры

Сергей Петренко Сергей Петренко
Директор продуктового направления "Защищенные носители информации" компании "Аладдин Р.Д."
 
 
 
 

В связи с массовым переходом на удаленную работу в 2020 г. многим компаниям пришлось оперативно решать задачи, связанные с защитой данных. Какие угрозы наиболее актуальны и как их минимизировать, рассказывает эксперт в этой статье.

Для безопасности данных при удаленной работе, во-первых, остаются актуальными все угрозы, которые были в корпоративной сети. Во-вторых, усиливается угроза доступности. Когда пользователь работает удаленно, задача наличия устойчивого сетевого соединения с корпоративной сетью переходит с ИТ-службы непосредственно на пользователя. И естественно, проблем будет больше. Даже самый дорогой высокоскоростной доступ в сеть "Интернет" не сравнится с сетевым взаимодействием в рамках корпоративной локальной вычислительной сети (ЛВС). В-третьих, добавляются угрозы со стороны недоверенного окружения. И это как раз самое интересное. Легитимный пользователь, имеющий доступ к многочисленным корпоративным ресурсам, содержащим в том числе и конфиденциальную информацию, перемещается из контролируемой офисной зоны в неизвестное недоверенное окружение (квартира, дача и т.д.). Соответственно, кратно увеличиваются риски доступа третьих лиц к ПК пользователя и, как следствие, к корпоративной инфраструктуре.

Оптимальный набор технологий

Самым эффективным способом минимизации угроз безопасности при удаленной работе является применение специализированных средств защиты информации (СЗИ), специально разработанных для обеспечения безопасного удаленного доступа. Приказом ФСТЭК России от 16 февраля 2021 г. № 32 утверждены Требования по безопасности информации к средствам обеспечения безопасной дистанционной работы в информационных (автоматизированных) системах. В них изложена основная требуемая функциональность таких специализированных СЗИ, в том числе перечислены такие функции, как:

  • доверенная загрузка;
  • аутентификация пользователя до загрузки операционных систем (ОС);
  • авторизация личных средств вычислительной техники пользователя администратором безопасности;
  • использование сертифицированных ОС и VPN и др.

Трудности организации удаленных рабочих мест

Руководители и специалисты служб безопасности, которые должны обеспечить безопасность удаленных рабочих мест, обычно сталкиваются со следующими трудностями:

  1. Недостаток бюджета. Весьма проблематично при массовом переводе сотрудников на удаленный режим работы обеспечить каждого корпоративным ноутбуком с набором необходимых средств защиты.
  2. Необходимость приобретать и эксплуатировать новые для компании средства защиты. Допустим, крупная компания имела один большой офис в Москве и не испытывала необходимости в организации защищенного сетевого взаимодействия, так как все рабочие места располагались в одной ЛВС. При удаленном подключении сотрудников службе безопасности, скорее всего, придется "осваивать" VPN. А если это государственное учреждение, то еще и обязательно отечественный сертифицированный VPN. Стоит отметить, что в России сертифицированные решения в силу жестких требований регуляторов зачастую гораздо сложнее в настройке и эксплуатации, чем их иностранные и/или бесплатные аналоги.
  3. Перестройка сетевой инфраструктуры. Аналогично примеру выше, не все организации в силу специфики своей структуры и бизнес-процессов имеют зрелую современную сетевую инфраструктуру, готовую к появлению большого количества удаленных клиентов.

Двухфакторная аутентификация – надежная защита

Безусловно, двухфакторная аутентификация является надежным методом защиты доступа, собственно, как и при локальной аутентификации. Двухфакторная аутентификация может быть либо строгой на основе цифровых сертификатов, либо усиленной на базе сложного автоматически сгенерированного и неизвестного пользователю пароля.
Простая аутентификация (по логину/паролю) уже давно не соответствует текущему уровню угроз информационной безопасности. К слову, сейчас уже ведется системная работа по изменению руководящих документов ФСТЭК России, в частности 17-го приказа, в сторону усиления требований к аутентификации.

Скажи, кто твой провайдер…

Для безопасности удаленной работы очень важна надежность провайдера. И не только сама надежность, но и вообще параметры Интернета. Надо понимать, что доступ в сеть "Интернет" для личных нужд и использование этой же сети для доступа к корпоративным ресурсам и полноценной работе – это совершенно разные вещи. Радует, что как минимум в крупных городах сейчас нет проблем с высокоскоростным доступом в Интернет. Но многим пользователем придется сменить тарифы, а может и провайдера, чтобы обеспечить дома приемлемый для работы уровень связи. А это потребует дополнительных затрат, что, естественно, многим не понравится, возможны конфликты сотрудников с компанией на этой почве. У меня, например, был такой кейс. VPN Cisco AnyConnect не работал через сеть GPON от МГТС. Чтобы VPN-соединение могло устанавливаться, необходимо было за дополнительные ~150 руб./мес. подключить услугу статического IP. да, вроде мелочь, но неприятная. Подобных примеров с возникающими сложностями доступа из "домашнего" Интернета в корпоративную сеть, наверное, можно найти очень много.

Опубликовано в журнале "Системы безопасности" №5/2021

Технические обзоры и мнения экспертов

Обзоры по рынкам и технологиям >>>

Универсальный контроллер доступа Gate-8000 (8000-Ethernet)

скуд6

Представляет российский бренд СКУД Gate

www.skd-gate.ru 

Решаемые задачи

Многофункциональная СКУД для широкого спектра сфер применения и масштаба объекта по количеству точек доступа и пользователей.

Основные функции

Контроллеры Gate-8000 работают в распределенной сети с централизованным опросом со стороны сервера СКУД.
Варианты сетевого интерфейса – Ethernet или RS-485.
Интерфейсы для считывателей – Wiegand-26 и Wiegand-48-автомат.
Опционально 1-Wire(TM), ABA2.

ПО Gate-Server-Terminal

Универсальное комплексное ПО с единой лицензией на весь пакет функций, без ограничения по количеству контроллеров, пользователей и АРМ в системе. Имеется полнофункциональный деморежим.

Считыватели и идентификаторы

Два порта для подключения считывателей различных типов идентификаторов по интерфейсам Wiegand-26 и Wiegand-48-автомат.
Опционально 1-Wire(TM), ABA2. В составе бренда Gate имеется своя номенклатура считывателей всех популярных типов идентификаторов как своего, так и стороннего производства.

Охранные функции

В наличии 2 дополнительных тревожных входа, 2 релейных и 6 транзисторных выходов, обеспечивающих взаимодействие со сторонними системами безопасности и автоматизации на аппаратном уровне. Имеется возможность настройки, хранения и автономной реализации сценариев реакций контроллера на события доступа.

Интеграция с другими системами и ПО

В состав штатного комплекта ПО СКУД входят инструменты и модули интеграции со сторонними системами СВН, биометрии, ОПС, облачными системами автоматизации.

Появление Исходный контроллер – август на рынке 2001 г., последние версии базовых контроллеров – март 2014 г., версии с модификациями – 2019 г.
Ценовой сегмент Низкий

Проекты

За 20 лет поставки оборудования на рынок контроллеры эксплуатируются на десятках тысяч объектов разных сфер жизнедеятельности (примеры на сайте бренда)

Контроллер СКУД и ОС кластерного типа ASP-4

скуд7

Представляет ООО "Компания "ААМ Системз"
 
Производитель APOLLO (США)

www.apollo-security.com 

Решаемые задачи

ASP-4 позволяет строить СКУД с разной архитектурой в зависимости от задачи – кластерную, распределенную, смешанную.

Программное обеспечение

APACS 3000 ("Компания "ААМ Системз"), LyriX ("Компания "ААМ Системз"). Входят в реестр отечественного ПО Минкомсвязи России.
Основные характеристики:

  • Графический интерфейс, картотека, генератор отчетов.
  • Интеграция ASP-4 в единую ИСБ.
  • Многофилиальные объекты.
  • Интеграция с ОПС, CCTV и другими системами сторонних производителей и пр.
  • Выбор архитектуры в соответствии с задачей и объектом.
  • Автоматизация действий и реакций.
  • Мониторинг событий и местонахождения сотрудника.
  • Контроль перемещений персонала и посетителей.
  • Учет рабочего времени.
  • Работа на нестабильных каналах связи.
  • Многоуровневое резервирование функций.
  • Живучесть – независимость работоспособности системы от работоспособности отдельных программных модулей.
  • Шифрация трафика.
  • Объединение в единую систему географически удаленных объектов.
  • Удаленное конфигурирование и управление.
  • Централизованная настройка систем.
  • Отчеты по любым событиям и УРВ и др.

Считыватели и идентификаторы

Считыватели любых технологий с интерфейсами Wiegand и OSDP. Плавная настройка битности до 255.

Охранные функции

До 16 контролируемых и конфигурируемых входов на самом ASP-4. Подключение внешних охранных панелей APOLLO: AIO-168, ASP- IO168 и др. Максимально глубокое взаимодействие (на уровне протокола).

Интеграция с другими системами и ПО

Список зависит от типа используемого ПО.

  • CCTV: ITV, ISS , Geutebruck , TRASSIR , Samsung, Panasonic, AXIS.
  • OПC: Ademco, "Болид", ESMI.
  • Биометрия: Suprema, GRGBanking.
  • Электронные ключницы: KeyGuard, ЭВС.
  • Охрана периметра "СеСМИК".
  • Алкотестеры: "Динго", "Алкобарьер".
  • HRM, ERP: Босс-Кадровик.

Появление на рынке 2017 г.
Ценовой сегмент Высокий

Потребители

Средние, крупные, многофилиальные СКУД независимо от отраслевой принадлежности

Проекты

Банк ГПБ (АО), офис Министерства экономического развития IQ-квартал (ММДЦ "МоскваCити"), музеи Московского Кремля, офис компании S7 Airlines и др.

Контроллеры для средних и крупных СКУД. Мнения экспертов

К контроллерам для средних и крупных СКУД предъявляются самые жесткие требования по надежности, функциональности и защищенности, и часто такие решения включают в себя последние технологические новинки. Эксперты из компаний PERCo, RusGuard, Sigur, DSSL и InPrice Distribution назвали необходимые технические характеристики контроллеров этого класса и функции ПО, оценили зависимость архитектуры СКУД от масштабов объекта и дали рекомендации по выбору исполнительных устройств.

Представить оборудование для контроля доступа, дать рекомендации по СКУД

Каким должен быть контроллер СКУД для средних и крупных объектов?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Контроллеры, применяемые на средних и крупных объектах, должны соответствовать ряду основных требований. Один из важных критериев – энергонезависимая память, обладающая достаточной вместимостью для данных требуемого числа сотрудников, посетителей и событий. Контроллеры должны хранить данные доступа по каждому идентификатору, что позволяет не обращаться на сервер при каждом запросе на проход.
Другим важным требованием является способность контроллера определять местоположение каждого идентификатора и хранить соответствующие данные – так называемые таблицы маршрутизации.
При перемещении сотрудника или посетителя между контролируемыми зонами контроллеры обмениваются данными без участия сервера.
Это позволяет обеспечить непрерывный процесс контроля доступа (в том числе с Antipassback) даже без связи с сервером.
Контроллер для средних и крупных объектов должен иметь возможность одновременного управления несколькими исполнительными устройствами: шлагбаумами, турникетами, замками. Данный фактор особенно важен для крупных объектов с большим количеством точек доступа. Важна и возможность управления контроллерами второго уровня для минимизации расходов на внедрение СКУД.
На средних и крупных объектах необходима возможность организации многоуровневой верификации и подключения к контроллеру дополнительного оборудования: картоприемников, пирометров, алкотестеров, сирен, различных датчиков. При этом управление оборудованием должно осуществляться непосредственно контроллером, независимо от наличия связи с сервером.
При внедрении СКУД одна из приоритетных задач – обеспечение безопасности сотрудников и посетителей объекта при чрезвычайной ситуации. Поэтому одним из важных требований к контроллерам является наличие выхода для команды аварийной разблокировки исполнительных устройств. Благодаря этому выход с территории при разрыве связи с сервером (например, при пожаре) осуществляется автоматически. Аппаратные возможности контроллера должны позволять организовывать режимы для повышения уровня безопасности: охрана, комиссионирование (проход с подтверждением идентификатором ответственного лица), шлюз и др.
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Если отбросить очевидные вещи вроде тех, что контроллер должен быстро работать и не ломаться, то одной из ключевых особенностей можно назвать универсальность контроллера. Он должен уметь управлять различными исполнительными устройствами: дверьми, турникетами, шлагбаумами. Контроллеры должны быть взаимозаменяемы между собой. То есть если по какой-то причине выходит из строя контроллер для шлагбаума на КПП, то его можно оперативно заменить абсолютно любым контроллером того же производителя, и система продолжит работать как ни в чем не бывало.
Другая важная возможность для контроллера – переназначение функционала для реле.
На средних и крупных объектах количество контроллеров может исчисляться сотнями, поэтому велика вероятность, что монтажник допустит ошибку и неправильно подключит какие-то клеммы, например перепутает входной и выходной считыватели. можно исправить эту ошибку "физически": лезть под потолок и переподключать разъемы.
А можно зайти в софт и в течение пары минут изменить назначения реле для считывателей. Подобные фишки делают эксплуатацию СКУД на средних и крупных объектах гораздо более комфортной и безопасной.
 
Узнайте, что будет на ТБ Форуме 2022
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
Контроллер СКУД для средних и крупных объектов должен иметь ряд очевидных функций и характеристик:
 
  1. Автономность работы даже при использовании сложных логик доступа, таких как доступ с сопровождающим, или доступ только вдвоем, или по определенным условиям, при алкотестировании и автоматизированной термометрии.
    Это требуется для стабильной работы всей системы даже в случае потери обмена данными с сервером.
  2. Поддержка одного из современных протоколов систем мониторинга для включения сегмента СКУД в глобальную систему мониторинга объекта с целью оперативного наблюдения за состоянием оборудования и реакции на различные тревожные события.
    Эта задача становится явно актуальной на этапе расширения инфраструктуры объекта, когда используется сетевое оборудование разного назначения, а наблюдение за всем массивом систем из каждого локального ПО становится трудоемким и неэффективным.
  3. Возможность работы в распределенной архитектуре для построения системы из кластера объектов , что важно для больших промышленных комплексов и ритейла. 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Контроллер СКУД для средних и крупных объектов должен обладать: 
 
  • поддержкой достаточного объема встроенной памяти для хранения информации о персонах (сотрудниках) и событий;
  • возможностью работы с биометрией (пальцы, лица);
  • возможностью подключения дополнительных датчиков и исполнительных устройств (сирены, освещение и др.), пожарной сигнализации и настройкой автономных сценариев поведения при сработке этих датчиков;
  • интерфейсом RS-485, а лучше – более современным протоколом OSDP для подключения считывателей.
Контроллер должен быть сетевым, чтобы без труда можно было встроиться в текущую инфраструктуру предприятия/объекта.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

Если сравнивать средние и крупные объекты, то первое и самое главное отличие – это масштаб производства и, соответственно, охранной периферии.
В зависимости от требований безопасности СКУД крупного предприятия должна принимать различные типы авторизации, быть совместимой с разными типами датчиков, считывателей, устройств видеонаблюдения, распознавания лиц, домофонии и, на худой конец, с устаревшими системами безопасности.

Ближайшие ключевые темы в журнале и на сайте

Есть ли зависимость применяемой в СКУД архитектуры и масштаба самого объекта?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Основное требование для крупных систем контроля доступа – обеспечение непрерывности контроля и управления данными. При сбое основного сервера должна быть организована корректная работа системы с использованием запасных или локальных серверов. При этом архитектуры распределенных серверов различаются в зависимости от задач конкретного объекта.
На объектах с похожей конфигурацией точек доступа и зданий зачастую применяются различные подходы. Например, для крупного промышленного предприятия с большим количеством разнесенных локально точек доступа ключевой задачей является объединение всех точек в рамках единой системы управления.
Однако при построении системы первостепенным фактором может быть как централизация всех процессов, так и осуществление основных процессов управления локально. В первом случае центральный офис или сервер имеет максимальные права по отношению к распределенным объектам, права которых, в свою очередь, минимальны. Во втором – центральный офис или сервер просто имеет возможность контроля. С точки зрения архитектуры построения серверов это принципиально разные подходы и решения. 
 
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Различные архитектуры СКУД могут привносить определенные ограничения в построение системы. Так, например, устаревшая архитектура при использовании последовательных промышленных интерфейсов однозначно не дает построить стабильную распределенную систему на объекте или серии объектов.
Стоит также отметить нюансы при внедрении систем с различной архитектурой на разных типах объектов. Например, при организации распределенного промышленного комплекса будет правильнее использовать архитектуру с единым сервером, который, в свою очередь, синхронизирует данные на контроллеры для их последующей автономной работы.
В альтернативном случае, например в большой распределенной системе объектов малых предприятий или в каком-то облачном клиентском сервисе СКУД, где СКУД предоставляется больше как услуга (ACaaS), более подходящей архитектурой будет система, где каждый контроллер может быть самостоятельным сервером в сети и предоставлять инструменты для взаимодействия с ним напрямую. 
 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Я считаю, что такая зависимость есть. Используемая архитектура СКУД меняется от типа объекта. Глобально я бы разделил крупные объекты на два типа: локальные и территориально распределенные.
Первый тип подразумевает под собой, что все оборудование сосредоточено в одной точке внутри объекта (контроллеры, сервера).
Например, это может быть отдельный завод, промышленное предприятие или бизнес-центр.
Объекты второго типа распределены географически (в рамках одного города, страны или даже нескольких стран). В этом случае потребуется централизация с целью объединения всего оборудования и данных в единую систему.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

Лучшей архитектурой для столь больших систем является кластерная с элементами виртуализации. Она позволяет удерживать достаточный уровень самостоятельности в частях системы и не столь уязвима к одиночному сбою, как централизованная. При этом она сохраняет четкую иерархию устройств и правил прохода для всех частей системы, чем не может похвастаться распределенная система.

Выступить на онлайн-конференции >>

Назовите ключевые требования к программному обеспечению для крупных СКУД.

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Программное обеспечение для крупных СКУД должно позволять реализовать удобную организацию дополнительных рабочих мест и не требовать установки на рабочие места пользователей.
Важно, чтобы пользователи могли работать с системой в привычных веб-браузерах. Необходимо разграничение прав доступа операторов системы.
ПО должно поддерживать режим распределенных серверов, чтобы обработка процессов на локальных серверах осуществлялась самостоятельно, не загружая основной сервер.
Для крупных объектов важное значение имеет возможность организации центрального поста охраны, позволяющего вести онлайн-мониторинг всех устройств, включая камеры и устройства ОПС, на плане объекта. ПО также должно позволять задавать реакции на события, отправлять уведомления о них операторам системы и производить видеофиксацию.
В программном обеспечении для крупных СКУД нужен функционал построения отчетов о выданных идентификаторах, местоположении, доступе, проходах, посетителях. Необходима также возможность учета транспортных средств. ПО должно иметь функцию учета рабочего времени с поддержкой различных графиков работы, в том числе по алгоритму гибкого графика.
Важным требованием к СКУД на крупных объектах является полноценная поддержка модуля интеграции 1С, включающая в себя доступ к учетной информации о сотрудниках, построение табеля УРВ одних сегментов по запросу из других сегментов и т.д.
Важна возможность сохранения на сервере настроек конкретных АРМ под конкретными пользователями. Например, должна быть реализована возможность настройки окон в разделе "Верификация" при работе одного оператора в разных браузерах.
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Одно из ключевых требований крупных заказчиков – готовность производителя СКУД дорабатывать свой продукт под уникальные требования.
А они почти всегда будут, потому что на больших объектах, как правило, проще и дешевле доработать продукт под себя, чем перестраивать уже готовые бизнес-процессы. Тут, конечно, надо отметить, что любой вендор не моргнув и глазом скажет крупному заказчику, что готов доделать и переделать свой продукт под любые хотелки, лишь бы деньги платили. Но очень часто оказывается, что это не всегда возможно. У небольшого производителя или у новичка не всегда есть соответствующая экспертиза, часто бывают сильно недооценены затраты по времени. В общем, обещать – не значит жениться, поэтому такие заявления от производителя всегда лучше проверять заранее. Благо, рынок у нас узкий и реальные кейсы всегда на виду и на слуху.
Другой важный момент – это возможность интеграции СКУД с уже работающими системами. Да, если объект только проектируется, то есть определенная вариативность в выборе вендоров. Но чаще всего внедрение происходит уже на готовом объекте. И если обычно необходимо интегрировать СКУД с видеонаблюдением, ОПС и 1C, то в случае с крупными объектами количество и сложность интеграций возрастает в разы. Заказчику нужна интеграция уже не с 1С, а с гораздо более сложным SAP. Интеграции с видеонаблюдением уже недостаточно, нужно "подружиться" с большой системой видеоаналитики. Сюда же добавляются промышленные алкотестеры, тепловизоры и прочие современные девайсы. И конечно же, заказчик хочет, чтобы везде и всюду была интеграция. 
 
Узнайте о возможностях лидогенерации и продвижении через контент
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
К ключевым требованиям относятся:
 
  • возможность масштабирования и распределенной архитектуры;
  • возможность организации резервирования (репликации);
  • поддержка расширенного списка интегрированных систем;
  • наличие открытых инструментов для взаимодействия СКУД с внешними системами. 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Необходимы возможность работы с большим количеством оборудования и сотрудников и умение работать на территориально распределенных объектах.
При этом система должна достаточно легко масштабироваться, настраиваться и администрироваться.
ПО должно быть гибким и готовым к изменениям и доработкам под конкретного заказчика и его бизнес-процессы, поскольку зачастую крупные объекты требуют наличия у программного обеспечения уникального функционала.
Несомненным плюсом будет возможность объединить в одном ПО разные системы безопасности (СКУД, видеонаблюдение, ОПС, домофонию, систему мониторинга и т.д.) для облегчения работы как операторов, так и администраторов систем.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

Прежде всего, от ПО требуется иметь удобный и понятный интерфейс пользователя и полный спектр основных и расширенных функций.
Важны совместимость со всеми основными ОС, относительная нетребовательность к вычислительным мощностям.

Узнай, что будет в ближайшем номере журнала "Системы безопасности"

Какие способы и средства обеспечения безопасности в крупных СКУД вы бы выделили как основные, а какие – как дополнительные?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
К основным способам и средствам обеспечения безопасности в крупных СКУД относятся любые решения, позволяющие оперативно выявить и предотвратить угрозу на объекте. Система контроля доступа должна обладать широкими программными и аппаратными возможностями для соответствия требованиям крупных объектов.
При этом базовые потребности различных типов объектов могут значительно варьироваться. Для одних критически важно организовать многоуровневую верификацию сотрудников или транспортных средств на входных группах, для других – построить распределенную систему и осуществлять централизованный онлайн-контроль.
Для выявления угроз система должна обладать инструментарием организации автоматических реакций на события. Современные системы позволяют организовывать сложные цепочки реакций, когда задействуется оборудование всех подсистем. При выявлении угрозы система либо принимает решение автоматически, либо отправляет уведомления ответственному лицу, например посредством мессенджера или сообщения на рабочее место в системе.
Система также должна обладать возможностью построения гибких отчетов по событиям безопасности и сохранения всех действий операторов для анализа инцидентов в случае их возникновения.
Для обеспечения высокого уровня безопасности аппаратные возможности должны позволять организовывать различные режимы доступа на входной группе. В крупных СКУД необходима функция проведения многоуровневой верификации. В этом случае на первом уровне производится проверка прав доступа, затем осуществляется последовательное получение подтверждении от алкотестера, пирометра и сотрудника службы безопасности.
Удобным способом усиления безопасности является режим "Шлюз", позволяющий обеспечить максимальную достоверность идентификации и предотвратить пронос запрещенных предметов и хищение материальных ценностей. Шлюз можно организовать на базе отдельного помещения, оборудованного универсальным контроллером и двумя считывателями. Для предотвращения доступа нетрезвых сотрудников применяется алкотестирование.
Для минимизации риска распространения инфекции реализуется контроль температуры с применением пирометра. Среди приоритетных способов обеспечения безопасности также можно выделить организацию автотранспортной проходной с возможностью учета транспортных средств и построения отчетов.
К дополнительным способам и средствам обеспечения безопасности относятся решения, позволяющие оптимизировать процессы организации доступа и повысить их эффективность, например различные идентификаторы распознавания лиц, смартфонов, штрихкодов. Усилить безопасность позволяет контроль доступа с использованием сразу двух способов идентификации, к примеру карт доступа и распознавания лиц.
Другим вариантом может быть система предварительного заказа пропусков, которая обеспечивает удобный процесс выдачи временных идентификаторов посетителям. Одним из ее преимуществ является возможность отправки идентификатора (например, штрихкода) сразу на смартфон посетителя. При доступе на объект оператору службы безопасности необходимо только удостовериться в совпадении личности, в таких случаях для посетителя будет организован доступ на объект с верификацией. Такой подход повышает эффективность работы бюро пропусков. Важен и учет посетителей и транспортных средств.
 
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Пожалуй, главным компонентом СКУД для крупных объектов является программное обеспечение. Если софт для СКУД не может работать с большой базой данных, то уже неважно, как быстро открывается ваш турникет на проходной и насколько красива подсветка на ваших считывателях. Что такое большая база данных? Это могут быть несколько десятков тысяч сотрудников и тысячи подрядчиков и посетителей. Это могут быть десятки тысяч событий в СКУД каждый день. Если софт справляется с такими объемами данных и корректно работает, это хороший софт.
Само собой, крупному объекту важно не только пускать своих и не пускать чужих, но и получать самые разнообразные отчеты обо всех происходящих событиях: сколько времени отработал конкретный сотрудник за месяц, как часто он опаздывает, сколько раз его ловили на проходной в нетрезвом виде, не повышена ли у него температура и т.д. Современная СКУД умеет составлять десятки разнообразных отчетов на любой вкус. Опять-таки, во многом это заслуга именно программного обеспечения.
Конечно, в СКУД нет неважных элементов.
Нужны надежные замки и быстрые турникеты, нужны считыватели, которые умеют работать с современными идентификаторами, нужны умные контроллеры с актуальными интерфейсами и схемо-техникой. Однако именно софт позволяет координировать работу всех элементов, в результате чего и создается полноценная система контроля и управления доступом. 
 
У нас ЧЕРНАЯ ПЯТНИЦА продлится ДО КОНЦА ДЕКАБРЯ! Спешите ОФОРМИТЬ ПОДПИСКУ на журнал!
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
Безопасность на уровне идентификации – это использование защищенных карт и обязательное их корректное применение.
Безопасность на уровне передачи данных:
 
  • между считывателем и контроллером – OSDP;
  • между контроллерами и сервером – использование сетевых стандартов шифрования передачи данных SSL/TLS;
  • защита базы данных и защита хранимых и передаваемых персональных данных между различными системами с помощью продуктов ИБ.
Необходимы автоматизация процессов, исключение человеческого фактора и административные меры, где других вариантов реализации задачи не предусмотрено.
 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Биометрия. Это однозначно один из глобальных трендов на ближайшие годы. Стоимость решения сейчас становится все ниже, а иногда и сопоставима с решениями с применением классических карт доступа. При этом использование современных технологий биометрии предоставляет более высокий уровень безопасности и возможностей в решении задач заказчиков.
А вообще я считаю, что это индивидуально и зависит от типа объекта и его потребностей.
Где-то будет крайне важно наличие функции Antipassback. А где-то это будет лишь приятным дополнением или даже вообще ненужной функцией. Где-то требуется бюро пропусков и соответствующий функционал, а где-то нет.
На каких-то объектах не обойтись без полноростового турникета, а где-то даже не требуется ограничивать передвижение, а достаточно просто знать, кто прошел.
 
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

В основном требований к любой СКУД не много.
Самые главные – автономность, простота подключения и наличие уже готовых интеграций.
К побочным требованиям обычно относят цену товара и характеристики корпуса (пылеводонепроницаемость, компактность, вандалоустойчивость).
Кроме того, стоит отметить немаловажность информационной безопасности, например защиты пользовательских данных. Существенным преимуществом у производителей СКУД является по-настоящему высококвалифицированная техническая поддержка, которая сможет проконсультировать как на этапе расчета проекта, так и далее во время постпроектной поддержки.

Ближайшие ключевые темы в журнале и на сайте

На что обратить внимание при выборе исполнительных устройств в средних и крупных СКУД?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Выбор исполнительных устройств для средних и крупных систем контроля доступа зависит от задач конкретного объекта. Необходимым условием является возможность контроля прохода по одному. Среди других важных критериев: пропускная способность, степень защиты, полное или неполное перекрытие зоны прохода, габариты, дизайн. Для простоты монтажа стоит обратить внимание на наличие специальных стоек и кронштейнов для интеграции турникетов с дополнительным оборудованием, например терминалами распознавания лиц, пирометрами, алкотестерами.
Бесконтактный доступ и комфортный проход при наиболее высокой пропускной способности позволяют организовать скоростные проходы.
Для максимальной безопасности применяются полноростовые турникеты, способные работать в том числе и в режиме шлюза.
Для организации автотранспортной проходной при выборе шлагбаума важно обращать внимание на высокую интенсивность работы устройства, наличие встроенной системы обогрева механизма управления для бесперебойной эксплуатации в холодное время года и наличие системы защиты механизма при возможном наезде автомобиля.
  
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
Главным фактором при выборе исполнительных устройств для обеспечения средних и крупных СКУД должно быть качество используемых материалов и надежных механизмов этих устройств, чтобы обеспечить стабильную работу систем физической безопасности объекта. Важным фактором также является политика компании по предоставлению сервисных услуг, наличие и оперативная доставка запчастей к оборудованию.
Выбор же типа исполнительного/преграждающего устройства должен основываться на конкретной задаче на каждой точке прохода и проезда для обеспечения максимальной эффективности как в вопросах безопасности, так и в процессах автоматизации доступа.
 
 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Факторы, на которые следует обратить внимание при выборе исполнительных устройств в средних и крупных СКУД, зависят от того, где эти системы будут использоваться. Где-то это будет шлагбаум, а где-то ворота. Там, где большой поток посетителей/сотрудников, одними из определяющих факторов при выборе будут, скорее всего, пропускная способность и ресурс оборудования (наработка на отказ). На каких-то объектах (например, в престижных бизнес-центрах) важна визуальная составляющая, и именно она будет играть одну из ключевых ролей при принятии решения.
Со временем внедрение на объектах облачных решений будет встречаться все чаще. Это, в свою очередь, поможет снизить стоимость решения и его поддержки, а также повысить отказоустойчивость, надежность и безопасность системы.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

При выборе исполнительного устройства всегда стоит обратить внимание на современные требования безопасности и проверить, соответствует ли им выбранное устройство. К тому же устройства должны быть актуальными не только на текущий момент, но и иметь потенциал развития и масштабируемости как минимум на пять лет.
Для повышения безопасности объекта мы всегда предлагаем "проапгрейдить" уже имеющуюся СКУД новыми технологиями, например биометрией по лицу.

Опубликовано в журнале "Системы безопасности" №5/2021

Технические обзоры и мнения экспертов

Обзоры по рынкам и технологиям >>>

Какие технические решения помогают осуществлять видеонаблюдение в сложных условиях?

Иван ПрыговИван Прыгов
Бренд-менеджер компании "АРМО-Системы"

 

 

Наличие достаточного комплекта высококачественных монтажных аксессуаров для каждого типа видеокамеры – кронштейнов под разные виды монтажа, распаячных коробок. Кроме того, адаптация исполнения видеокамеры таким образом, чтобы минимизировать сложность инсталляции: модульный дизайн, отказ от встроенного в камеру кабеля подключения, поддержка функций дистанционного позиционирования объектива. Хорошо помогают встроенные стеклоочистители, обязательно в паре с системой омывания, термокожухи с обогревателем смотрового окна и герметизированными кабельными вводами, защищенные монтажные шкафы.

Дмитрий Карнеев-1Дмитрий Карнеев
Генеральный директор компании KARNEEV SYSTEMS
 
 
 
 
 
Основная защита заключается в использовании правильных кожухов и аксессуаров для них.
В агрессивной среде используют нержавеющие корпуса. В запыленных местах – системы с обдувом воздухом входного окна кожуха. Для инсталляции в местах с повышенной температурой применяют кожухи с водным охлаждением.
 
график2
Технические решения, помогающие осуществлять видеонаблюдение в сложных условиях (по результатам опроса аудитории издания)
 
ЧураНиколай Чура
Технический консультант компании "Фирма "Видеоскан"
 
 
 
 
 
Все проблемы с освещенностью и контрастом решаются стандартными системами видеокамеры (электронный затвор, автодиафрагма, WDR, BLC и т.п.). Наиболее типовые технические решения для реализации видеонаблюдения в сложных условиях – защитные гермо- или термобоксы. Чаще всего для расширения рабочего температурного диапазона в боксах устанавливаются автоматические нагреватели, в той или иной мере распределенные по объему бокса. Для более сложных условий или в случае удаленного расположения камеры используются устройства чистки иллюминатора ("дворники") и даже манипуляторы для снятия паутины с иллюминатора.
В последние годы на рынке широко предлагаются миниатюрные герметичные или квазигерметичные камеры без подогрева. Предполагается, что собственное потребление и крайне незначительный внутренний воздушный объем должны обеспечить нормальную рабочую температуру и отсутствие выпадения росы на внутренних узлах камеры. Для наблюдения при экстремально низких температурах используются арктические кожухи с мощными многоступенчатыми системами подогрева. Для экстремально высоких температур применяются кожухи с циркуляцией газообразного или жидкостного теплоносителя и встроенные или отдельные холодильники.
Взрывобезопасные боксы отличаются лишь полной герметичностью, повышенной прочностью корпуса и иллюминатора.
Боксы с радиационной защитой характеризуются полностью металлической конструкцией и иллюминаторами из специального свинцового стекла. 
 
Денис МитрофановДенис Митрофанов
Бренд-директор компании NOVIcam

 

 

Решений придумано множество, от простейших дополнительных уплотнителей, позволяющих повысить класс влагозащиты, более прочных элементов для повышения уровня антивандальности до герметичных кожухов с системами подогрева, очистки и управляемых платформ, используемых в самых сложных условиях. Самые часто встречающиеся запросы – это герметичность, обогрев и/или вентиляция для поддержания температурного режима, дополнительная подсветка, а также взрывобезопасность.

Опубликовано в журнале "Системы безопасности" №1/2021

Может ли отечественный производитель вытеснить импорт с рынка взрывозащищенного оборудования?

Иван ПрыговИван Прыгов
Бренд-менеджер компании "АРМО-Системы"

 

 

Если в честной конкурентной борьбе, то нет. Как минимум потому, что у рынка нет такой потребности. Единственное, что может заставить заказчика выбрать отечественного производителя взрывозащищенного оборудования, – это более низкая цена, а этот фактор, к счастью, пока не является основным, и внимание все-таки сфокусировано на фактическом качестве и параметрах изделий, даже при внешнем сходстве параметров изделий у "российских" производителей и мировых. Ведь не секрет, что некоторое оборудование "российского" производства родом из Китая.

Дмитрий Карнеев-1Дмитрий Карнеев
Генеральный директор компании KARNEEV SYSTEMS
 
 
 
 
 
Основа взрывозащищенного оборудования – это, конечно, специализированные кожухи.
По сути, это просто металлообработка. Вся интеллектуальная часть – видеокамеры и тепловизоры изготавливается за рубежом, а отечественные производители только лишь устанавливают ее внутрь кожухов. Основной сдерживающий фактор проникновения импортного оборудования на наш рынок в этой области – сертификация. Наш регулятор является защитой отечественного производителя. При сходных характеристиках стоимость импортного оборудования может быть до двух раз ниже отечественного.
 
ЧураНиколай Чура
Технический консультант компании "Фирма "Видеоскан"
 
 
 
 
 
Безусловно, может, поскольку конструкции взрывозащищенной техники широко производились и применялись еще в СССР. Однако для вытеснения зарубежных поставщиков необходимо обеспечение конкурентных цен, а это в сложившихся условиях не всегда возможно.
 
Денис МитрофановДенис Митрофанов
Бренд-директор компании NOVIcam

 

 

Шанс стать более востребованным у отечественного производителя есть, если он будет разрабатывать решения, отвечающие конкретным требованиям заказчика. Не массовые универсальные устройства, а специальные серии для конкретных кейсов.
В большинстве своем используются готовые решения с других рынков, которые не учитывают особенности заказчиков и заставляют идти на компромисс в ущерб безопасности.
Взрывозащищенное оборудование применяется на взрывоопасных объектах химической, горнодобывающей, нефтегазовой промышленности. Строительство и ввод в строй новых подобных производств требует их оснащения взрывозащищенными устройствами и тем самым увеличивает спрос на продукцию.

Опубликовано в журнале "Системы безопасности" №1/2021

Существуют ли универсальные кожухи/камеры, работающие при любых условиях? Целесообразно ли разрабатывать такие устройства?

Иван ПрыговИван Прыгов
Бренд-менеджер компании "АРМО-Системы"

 

 

До определенной степени – да. для изделий, предполагаемых к установке в усредненных сложных условиях, сформировался определенный "джентельменский набор" параметров.
Во-первых, это реалистичная розничная цена, то есть не менее 1000–1200 долларов для стационарной видеокамеры. Во-вторых, это сохранение возможности запитывать устройства от 220 В или 24 В переменного тока, поддержка HPoE.
В-третьих, это наличие встроенного программного буфера и локального хранилища записи.
Сделать же устройство для действительно любых условий, если и получится, то, на мой взгляд, будет либо бессмысленно из-за низкого качества, либо совсем нецелесообразно с точки зрения бюджета, что более критично: ведь нередки случаи, когда в угоду экономичности выбор падает на дешевые изделия с не соответствующими запросу характеристиками, которые в сложных условиях, например, морского порта, очевидно, придется менять едва ли не ежемесячно.

Дмитрий Карнеев-1Дмитрий Карнеев
Генеральный директор компании KARNEEV SYSTEMS
 
 
 
 
 
Любой универсальный инструмент обречен на проигрыш специализированному по своим функциональным характеристикам и стоимости. Это закон природы. Вспоминается анекдот про универсальное транспортное средство для военных. Сотрудники КБ пришли к генералу и сообщили, что разработали лучшее транспортное средство для военных. Оно может ездить, летать и плавать. Просят выделить бюджет на производство. Генерал посмотрел документы и говорит: "Я знаю одного самого лучшего инженера – это мать-природа. Лучше нее никто не может ничего сделать. Так вот, есть одно животное, которое может плавать, ходить и летать – это утка. Отлично летает, неплохо плавает, но посмотрите, как она ходит!!!"  
 
график1
Существуют ли универсальные кожухи/камеры для любых условий эксплуатации? (По результатам опроса аудитории издания)
 
ЧураНиколай Чура
Технический консультант компании "Фирма "Видеоскан"
 
 
 
 
 
Такие кожухи существуют, особенно среди герметичных и квазигерметичных камер. Однако эти варианты можно рассматривать только как потребительские и только для типового наружного наблюдения в стандартном температурном диапазоне -40…+50 °С (а скорее, до +40 °С). Для профессионального решения сложных задач наружного и специального видеонаблюдения желательно использовать специальные модели. 
 
 
Денис МитрофановДенис Митрофанов
Бренд-директор компании NOVIcam

 

 

Может существовать устройство, подходящее для большинства условий, но устройства, которое будет закрывать все потребности и все возможные ситуации, не существует. Любое такое решение будет иметь основной недостаток в своей универсальности. По сути, оно не будет хорошо ни в чем, поскольку будет всегда предлагать компромисс, а не полное закрытие потребности клиента, либо будет настолько сложным и дорогим, что попросту окажется невостребованным.

Опубликовано в журнале "Системы безопасности" №1/2021

Технические обзоры, результаты исследований и мнения экспертов

Обзоры по рынкам и технологиям >>>

У вас есть решение лучше?

Размещайте свои решения в онлайн-обзорах — расскажите об их преимуществах, уникальных технических характеристиках и успешных примерах использования.

Принять участие в обзоре
SSMagIMAG