Контроллеры и линии связи: как выбрать и повысить надежность СКУД
Мнения экспертов 23/07/25
Редакция пригласила экспертов из ведущих на отечественном рынке систем контроля и управления доступом (СКУД) компаний "АРМО-Системы", PERCo, "ДИАМАНТ ГРУПП", "Эра новых технологий", "Равелин", МПК "СОАР", "Компания Семь печатей", Sigur и Octagram рассказать о ключевых критериях выбора контроллеров для объектов малого, среднего и крупного масштаба, поговорить о линиях связи и управления, обсудить способы реализации аппаратной логики на уровне контроллера и группы контроллеров СКУД и другие вопросы.
Какие технические и коммерческие параметры являются ключевыми при выборе контроллеров для СКУД малого, среднего и крупного масштаба?
Иван Байков, АРМО-Системы
Наш опыт реализации проектов в различных отраслях показывает, что при выборе контроллеров необходимо принимать взвешенное решение под конкретный случай и оптимально сочетать техническую и экономическую эффективность.
По технике в первую очередь рекомендую обратить внимание на производительность системы, исходя из размера обслуживаемой базы пользователей (сколько нужно контроллеров, возможность их объединения в сеть). Важно учесть поддерживаемые протоколы и спланировать интеграцию с уже существующим на объекте оборудованием.
При этом необходимо обеспечить требуемый функционал в плане режимов работы пунктов доступа и формирования отчетов, поддержку считывателей нужных форматов/технологий, а также предусмотреть возможность масштабирования системы вслед за развитием бизнеса заказчика.
В части коммерции заказчика прежде всего интересует стоимость решения. И тут важно донести, что значение имеет не только то, сколько он заплатит за систему и ее внедрение, но и во что обойдется ее дальнейшая эксплуатация. Поэтому рекомендую обратить внимание на надежность оборудования: проверить репутацию производителя, наличие техподдержки, обновлений программного обеспечения (ПО), а также гарантии на железо. Не лишним будет предварительное тестирование контроллеров с использованием оценочных или бесплатных версий ПО, наличие которых будет дополнительным плюсом производителю.
Заказчика прежде всего интересует стоимость решения. И тут важно донести, что значение имеет не только то, сколько он заплатит за систему и ее внедрение, но и во что обойдется ее дальнейшая эксплуатация.
Игорь Ядрихинский, PERCo
Одними из первостепенных критериев выбора являются отечественный производитель и продолжительный срок гарантии. Необходимо также, чтобы программное обеспечение, с которым взаимодействует контроллер, было внесено в единый реестр российских программ для ЭВМ и баз данных.
Еще один важный параметр – возможность управления несколькими исполнительными устройствами, подключения контроллеров второго уровня и расширенного количества считывателей, что позволяет минимизировать затраты на внедрение СКУД.
Поддержка различных форматов считывателей (Wiegand, RS-485, и OSDP) позволяет использовать контроллеры в различных проектах. Поддержка RS-485/OSDP повышает киберустойчивость и упрощает работу ИТ-служб.
QR-коды и штрихкоды все чаще используются в СКУД в качестве идентификаторов. Для реализации таких проектов контроллеры должны поддерживать подключение сканеров на аппаратном уровне. Увеличенное количество входов и выходов позволяет подключать дополнительное оборудование – датчики движения, видеокамеры, охранные датчики, сирены, кнопки выхода и другие устройства для настройки реакций на события системы.
Если дополнительное оборудование, например алкотестеры или IP-камеры распознавания номеров, подключается по Ethernet, контроллеры должны поддерживать прямой обмен данными.
Широкий набор дополнительных внутренних логик работы (Antipassback, реакции на события, модификации режима "шлюз") позволяет реализовывать различные сценарии усиленного доступа вне зависимости от наличия связи с сервером системы.
Еще одним важным параметром является самостоятельная инициализация контроллером подключения к серверу в случае потери связи.
И конечно, важным критерием выбора является доступная техническая поддержка. Ключевые производители предоставляют удобные каналы коммуникации (почта, телефон, мессенджеры). В случае нестандартных ситуаций техническая поддержка может подключиться удаленно. Важна поддержка SLA-стандартов для оказания оперативной и качественной поддержки пользователям.
Интеграторам стоит обратить внимание на наличие системы защиты проекта от надежного бренда, что позволяет реализовывать проекты без угрозы демпинга со стороны конкурентов.
Леонид Стасенко, ДИАМАНТ ГРУПП
Некоторые из критериев достаточно очевидны: нет смысла ставить контроллер с базой на 100 тыс. пользователей на двери в кабинет – это однозначно будет необоснованно дорогое решение. Коммерческая сторона вопроса (в частности, цена контроллера и остальных компонентов системы) для кого-то большого значения не имеет – тогда используются другие критерии выбора. А если бюджет достаточно скромный, поле для выбора, естественно, сужается. Если этот критерий не рассматривать, то вступают в силу другие параметры, касающиеся функционала контроллера. Если он ставится на проходной, то контроллер обязательно должен поддерживать работу с турникетами разных типов (в первую очередь вашего турникета). Для помещений различного назначения могут иметь значение специальные функции, связанные со спецификой помещения, например подсчет минимального и максимального количества людей в помещении, режим "хозяин", когда таковой входит в помещение и дверь остается открытой, и т.д.
Одними из первостепенных критериев выбора являются отечественный производитель и продолжительный срок гарантии. Необходимо также, чтобы программное обеспечение, с которым взаимодействует контроллер, было внесено в единый реестр российских программ для ЭВМ и баз данных.
Степан Тарасов, Эра новых технологий
При выборе контроллеров для СКУД любого масштаба основным общим критерием является надежность и работоспособность системы контроля доступа в целом, а именно аппаратно-программного комплекса. Из собственного опыта могу сказать, что особое внимание нужно обратить на программное обеспечение, его надежность и совместимость с контроллерами СКУД.
Для СКУД малого масштаба основными критериями при выборе контроллеров должны быть:
- поддержка работы системы в автономном режиме, без потери необходимого функционала, такого как пропуск пользователей, имеющих доступ на объект, фиксация факта прохода и событий в энергонезависимой памяти контроллера с последующей выгрузкой в базу данных программного обеспечения;
- стабильная работа в имеющейся офисной локальной сети;
- неприхотливость в обслуживании;
- бесплатное программное обеспечение, идущее в комплекте с контроллером СКУД;
- бесплатная техническая поддержка.
Для СКУД средних масштабов стоит обратить внимание на следующие критерии:
- работа контроллера СКУД с разнообразным периферийным оборудованием, таким как турникеты, шлагбаумы, приводами ворот, алкотестеры и т.д.;
- работа контроллеров СКУД с алгоритмами проходов как на аппаратном, так и на программном уровне, такими как запрет повторного прохода, проход по нескольким идентификаторам, запрет входа в помещение без наличия в нем "хозяина" помещения;
- возможность простого и легкого масштабирования системы контроля доступа;
- гибкое программное обеспечение СКУД, позволяющее реализовать все потребности объекта;
- наличие профессиональной технической поддержки производителя контроллеров СКУД.
Для СКУД крупного масштаба ключевыми критериями являются:
- производительность как контроллеров СКУД, так и программного обеспечения для стабильной работы системы контроля доступа;
- надежная система шифрования передаваемых данных как между контроллерами СКУД и серверной частью, так и между серверным и клиентским программным обеспечением;
- быстрая замена вышедшего из строя контроллера СКУД;
- программное обеспечение с возможностью одновременной работы большого количества пользователей с делегированием прав доступа;
- наличие у производителя СКУД сервисного сопровождения системы.
Вячеслав Тесаков, Равелин
Самым важным критерием при выборе контроллеров СКУД, да и любого другого оборудования, для любого заказчика всегда является цена. Это безусловный критерий. Но не всегда он сможет получить за минимальные деньги то, что ожидает. Для малых и средних объектов требования к контроллерам практически одинаковые. Приемлемое количество хранимых событий и пользователей, как правило, до 10 тыс. Стандартный функционал: управление дверью, турникетом. возможность поддерживать одну-две точки прохода. Всё. Для крупных объектов требования более широкие, и прежде всего по количеству хранимых событий и пользователей. В некоторых технических заданиях (ТЗ) можно увидеть требования по количеству и 100 тыс., и 300 тыс., и даже 1 млн. Для крупных объектов также важное требование – это универсальность контроллера:
- поддержка различных режимов управления: дверью, турникетом, шлагбаумом;
- возможность организации шлюза;
- поддержка режима "антипассбек";
- возможность работы с различными считывателями и по разным интерфейсам (Wiegand, OSDP и т.д.);
- поддержка работы с дополнительным оборудованием, средствами видеоаналитики (распознавание автомобильных номеров, алкотестеры, сканеры штрихкодов);
- поддержка различных сценариев работы, возможность их программирования.
Аркадий Созданов, МПК "СОАР"
На наш взгляд, по коммерческим параметрам для всех вариантов в первую очередь это цена, доступность и наличие на складе, надежность, ремонтопригодность в режиме "горячая замена", масштабируемость, присутствие на рынке СКУД не менее трех лет.
По техническим параметрам выбор может состояться по масштабу СКУД:
- Для малого, масштаба. Как правило, это автономные контроллеры, и выбор может делаться по емкости памяти в контроллере, наличию интерфейсов для считывателя Wiegand и Touch Memory, наличию охранного шлейфа, реле, возможности гибкого конфигурирования параметров через веб-приложение, Wi-Fi, Вluetooth.
- Контроллеры для СКУД крупного масштаба должны обладать возможностью масштабирования, удаленным доступом для конфигурирования, независимой памятью на пользовательские ключи, емкостью памяти событий не менее 30 тыс., наличием API и SDK для интеграции встраивания в другие подсистемы, надежностью защиты интерфейсов связи от перегрузок и взлома.
Аркадий Гамбург, Компания Семь печатей
Для систем любого масштаба прежде всего необходима способность контроллеров работать в автономном режиме (то есть без управляющего сервера СКУД). И чем крупнее (а, значит, и сложнее) система, тем более актуально это требование.
Для систем с большими входными группами (много турникетов на проходных) наиболее оптимальны контроллеры с максимальным числом подключаемых исполнительных устройств (например, 4, 6 или 8).
Тимофей Макаров, Sigur
На выбор решения влияют масштаб предприятия и требования заказчика. Для малых объектов, где не так много точек доступа, важны простота и стоимость решения. Как правило, заказчик хочет получить базовые функции: контроль доступа, блокировку/разблокировку дверей, получение информации о событиях, составление отчетов.
Средний бизнес смотрит на масштабируемость, надежность, готовность к интеграции с внутренними CRM-системами. Важно также, чтобы контроллер мог взаимодействовать со всеми исполнительными устройствами, которые есть на объекте: электромагнитными замками, защелками, турникетами, шлагбаумами. Не менее значима периферия вокруг контроллера: схемы подключения, техническая поддержка, готовые решения, например турникеты с уже предустановленными контроллерами СКУД.
Крупные компании заинтересованы в централизованной системе доступа с поддержкой шифрования, отказоустойчивостью, возможностью легкого встраивания в ИТ-инфраструктуру клиента. Отсюда следуют требования к контроллерам: поддержка протоколов DHCP, SNMP, расширенная внутренняя память.
Для интегратора важны простота взаимодействия и скорость установки. На первый план выходит также комплектация оборудования: предустановленный блок питания, аккумулятор, готовые пресеты в ПО.
Александр Орлов, Octagram
Смотрят в первую очередь на цену, простоту использования, доступность (сроки поставки), функционал.
Как ни удивительно, но обычно малым объектам требуется особый функционал и гибкость, на таких объектах чаще встречаются всякие необычные решения, к ним можно отнести парковки, столовые или фитнес-клубы, при этом важны простота монтажа, цена и даже внешний вид оборудования.
Средним объектам чаще нужно соотношение цены и качества, сюда выбирают более стандартные решения.
Крупные объекты обычно работают через тендер, и при больших заказах будут важны цена и сроки поставки, естественно на крупные объекты нужна масштабируемость системы и интеграция с другими.
Какие линии связи и управления в СКУД должны защищаться в первую очередь и какие методы для это можно использовать: сервер – контроллер, контроллер – контроллер, считыватель – контроллер, карта – считыватель, исполнительное устройство (электрозамок, турникет и пр.) – контроллер?
Иван Байков, АРМО-Системы
Когда речь идет о безопасности, нужно подумать о защите всех линий связи в системе. Для сервера и контроллера это взаимодействие через защищенные каналы, где применяются VPN-туннели и HTTPS-протоколы, а также многофакторная аутентификация для обеспечения максимальной безопасности передачи данных. Связь между контроллерами можно защитить с помощью следующих методов: шифрование данных (TLS/SSL), изоляция сети (например, с помощью VLAN) и управление доступом между контроллерами.
Линия связи "считыватели - контроллеры": обмен данными рекомендован с применением AES-шифрования и защищенных протоколов
OSDP, при этом необходимо регулярно проводить обновление прошивок для поддержания актуального уровня защиты.
При взаимодействии карт доступа со считывателями можно предложить использовать карты с поддержкой шифрования типа MIFARE DESFi- re, а также внедрить многофакторную аутентификацию, например добавить ПИН-код. Периодическая замена карт доступа позволяет минимизировать риски их компрометации.
Когда контроллер взаимодействует с исполнительным устройством, защита организуется на уровне сигнальных линий с применением экранирующих материалов. Постоянный мониторинг попыток доступа поможет своевременно выявить несанкционированные действия.
Игорь Ядрихинский, PERCo
В первую очередь должны защищаться каналы "сервер – контроллер" и "контроллер – контроллер", так как именно по этим каналам происходит ключевой обмен данными системы. Приведем рекомендации, направленные на дополнительную защиту каналов "сервер – сервер", "сервер – контроллер":
- Шифруйте всю переписку устройств: используйте современное HTTPS-подобное шифрование, чтобы посторонние не смогли прочитать или подменить данные. У каждого контроллера и у сервера должны быть собственные цифровые "паспорт – ключи". Старые, небезопасные протоколы необходимо выключить.
- Создайте отдельную физическую сеть для СКУД: контроллеры не должны "видеть" бухгалтерию или рабочие компьютеры, разрешите только нужные адреса и порты, а остальное запретите. Дистанционно управляйте системой только через защищенный канал.
- Проверяйте, кто именно подключается к кабелю: включите функцию на коммутаторе, которая пускает в сеть только "своих", ограничьте число устройств на каждом порте, чтобы злоумышленник не подменил контроллер.
- Защитите кабели физически: прячьте их в металлических коробах или под потолком, ограничьте физический доступ к каналам связи, используйте экранированный кабель и правильное заземление, поставьте защиту от грозы и скачков напряжения.
- Сделайте резервные пути: проложите две независимые линии связи, держите резервный контроллер и копию базы данных на запасном сервере.
- Обеспечьте надежное питание: используйте отдельную линию питания от электрощита, в шкафах можно установить отдельные аккумуляторы на несколько часов работы.
- Собирайте и просматривайте журналы событий: храните логи проходов и сообщений устройств в отдельном месте, которое не так легко взломать, настройте автоматические уведомления о потере связи, перезагрузке или странных попытках подключения, периодически проверяйте сетевой трафик на необычную активность.
- Контролируйте обновления прошивок: устанавливайте только официальные обновления, подписанные производителем, загружайте их по зашифрованному каналу и только после двухфакторной проверки личности, запретите установку ПО "с флешек" без одобрения ответственного сотрудника.
- Проводите регулярные проверки: раз в год приглашайте внешних специалистов для испытаний на взлом, после серьезных обновлений сканируйте сеть на уязвимости, обязательно ведите актуальную схему сети и фиксируйте все изменения.
- Следуйте отраслевым стандартам: СКУД для важных объектов должны соответствовать российским нормам безопасности. Для критически важных объектов выполняйте требования регуляторов.
- Для защиты линии "считыватель – контроллер" рекомендуется использовать более защищенные каналы связи (RS-485/OSDP). Для защиты линии "карта – считыватель" рекомендуется применять методы идентификации, защищенные шифрованием (карты MIFARE с защитой от копирования и мобильные приложения на основе технологий NFC/BLE).
Леонид Стасенко, ДИАМАНТ ГРУПП
Актуальность защиты определяется в первую очередь доступностью линии связи для потенциального злоумышленника. Чаще всего могут оказаться уязвимыми линии "считыватель – контроллер" и "контроллер – исполнительное устройство". Например, считыватель с интерфейсом Wiegand и его связь с контроллером не имеют средств контроля целостности, возможно параллельное подключение к этой линии простого имитатора кодов, который может определить формат Wiegand, снять коды рабочих карт, а затем в нужное время элементарно такие карты имитировать.
Еще одно узкое место - канал связи "карта - считыватель". В связи с этим настоятельно не рекомендуется использовать совсем незащищенные карты (типа EM Marine, HID Prox), которые элементарно копируются. Даже MIFARE Classic в режиме серийного номера (UID) совсем не защищены от копирования. Поэтому, если вы хотите защитить данный канал, используйте карты с высоким уровнем защиты (MIFARE Plus в режиме SL3, банковские карты в режиме хеширования PAN- номера и т.д.).
Защита остальных каналов связи (это, как правило, Ethernet) лежит на совести специалистов ИТ-отдела.
Степан Тарасов, Эра новых технологий
В первую очередь необходимо защитить линии связи между сервером и контроллером, так как, имея доступ к ним, можно саботировать работу системы контроля доступа, осуществляя несанкционированные проходы или блокируя точки прохода. Чаще всего для защиты данных линий связи применяются системы шифрования или отдельно пробрасываются собственные, не соединенные с другими сетями линии связи.
Стоит обратить внимание также на работу связки "карта - считыватель": самая распространенная проблема – это копирование идентификатора карты или передача своей карты постороннему пользователю. Для решения данных проблем рекомендуется использовать карты с системой шифрования, что позволит избежать копирования карт, а для запрета передачи карты использовать двухфакторную идентификацию или мониторинг на постах охраны.
Считыватель с интерфейсом Wiegand и его связь с контроллером не имеют средств контроля целостности, возможно параллельное подключение к этой линии простого имитатора кодов, который может определить формат Wiegand, снять коды рабочих карт, а затем в нужное время элементарно такие карты имитировать.
Вячеслав Тесаков, Равелин
На наш взгляд, основная угроза компрометации системы контроля доступа идет по линии связи с сервером, по линии управления и взаимодействия контроллеров, то есть линии "сервер - контроллер" и "контроллер - контроллер". Вскрыть систему контроля доступа непосредственно на двери достаточно непросто и не очень быстро. Тут необходимы и специальное оборудование, и непосредственный доступ к проводам, и знания. А вот получить удаленный доступ в сеть системы безопасности иногда проще, в особенности на коммерческих предприятиях. Кроме этого, конечно, хотелось бы в очередной раз напомнить, что надо защищать канал "карта - считыватель", потому что если на объекте используются карты, которые можно скопировать, то можно сказать, что здесь установлена не система контроля, а система ограничения доступа. При использовании подобных идентификаторов нельзя создать систему безопасности в принципе.
Аркадий Созданов, МПК "СОАР"
- Сервер - контроллер. Для этого сочетания в первую очередь необходимо защитить сервер баз данных СКУД, здесь нужны комплексные мероприятия и методы защиты как техническими средствами, так и программными, выбор может состояться по бюджету, предложений на рынке множество.
- Контроллер - контроллер. Для этого сочетания прежде всего необходимо защитить линии интерфейсов связи RS-485, OSDP, Wi-Fi, Bluetooth. Защита может осуществляться на аппаратном уровне (контроллеры должны выдерживать статические разряды, перегрузки по току и напряжению), способами шифрования и на физическом уровне (способами монтажа).
- Считыватель - контроллер. Для этого сочетания в первую очередь необходимо защитить способами шифрования контроллер и кабели на физическом уровне (способами монтажа).
- Карта - считыватель. Для этого сочетания необходимо применять карты с защищенной ячейкой памяти, а считыватель - с собственным протоколом обмена с контроллером.
- Исполнительное устройство (электрозамок, турникет и пр.) - контроллер. Исполнительные устройства должны быть защищены в соответствии с существующими нормативами по электробезопасности и укрепленности для зон прохода со СКУД.
Аркадий Гамбург, Компания Семь печатей
В первую очередь стоит защищать линии от контроллера к серверу системы, как наиболее открытые (ЛВС, а зачастую и вывод в Интернет) и, следовательно, уязвимые. Метод - шифрование протокола.
Тимофей Макаров, Sigur
В СКУД безопасность не ограничивается логикой "разрешить/запретить доступ". Сама инфраструктура связи - между контроллерами, считывателями, сервером и исполнительными устройствами может быть уязвимой. Это особенно критично для объектов с высокими требованиями к безопасности, от офисов, где хранится конфиденциальная информация, до промышленных предприятий.
- Сервер - контроллер. В этом случае часто используются стандартные средства защиты, предусмотренные протоколами связи, с учетом интерфейса взаимодействия сервера и контроллеров. На рынке есть решения с интерфейсом RS-485, но большинство используют IP-контроллеры. Для RS-485 в СКУД применяются протоколы Modbus или OSDP с поддержкой шифрования. При подключении по Ethernet используют стандартные методы защиты, такие как протокол DTLS. В кибербезопасности слабым звеном зачастую является человеческий фактор, поэтому важно применять все предлагаемые производителями средства защиты.
- Контроллер - считыватель. Наиболее распространенным интерфейсом является Wiegand, реже используется интерфейс RS-485 совместно с протоколом OSDP Во втором случае можно применить стандартные способы защиты, например AES С Wiegand работать сложнее, поскольку он однонаправленный и не поддерживает шифрование. Можно обеспечить косвенную безопасность, применяя карты с защитой от копирования.
- Карта - считыватель. Несмотря на рекомендации применять защищенные от копирования карты MIFARE SL2/SL3, DESFire, на множестве объектов используются карты с низким уровнем защиты - Em-Marine. Конечно, MIFARE и DESFire не гарантируют полную сохранность данных, поэтому стоит записывать персональный идентификатор сотрудника в защищенную область карты. Использование мобильной идентификации или биометрии также способствует обеспечению безопасности.
Александр Орлов, Octagram
Основные линии связи защищаются при монтаже, само оборудование системы контроля доступа должно быть в смонтировано в запираемых коробах и иметь датчики вскрытия.
Самое уязвимое место - это линия "карта - считыватель", все остальные линии связи и так защищены в силу того, что находятся на охраняемом объекте, а карту пользователь забирает с собой. Для этого есть решения, которые защищают от клонирования карт, реализуются они обычно на стороне считывателя.
Десктопное или веб-приложение для управления СКУД: как сделать правильный выбор? Какие достоинства и недостатки есть у первого и второго варианта?
Иван Байков, АРМО-Системы
Попробуем кратко разобрать достоинства и недостатки обоих способов управления СКУД.
1. Десктопные приложения.
Преимущества:
- высокая производительность;
- локальная безопасность данных;
- глубокая интеграция с другими системами;
- расширенный функционал.
Недостатки:
- доступ к системе ограничен одним устройством;
- сложность обновлений;
- трудоемкая установка и настройка.
2. Веб-приложения.
Преимущества:
- удаленный доступ с любого устройства с подключенным Интернетом;
- централизованные обновления;
- простота масштабирования;
- облачное хранение.
Недостатки:
- зависимость от работы Интернета;
- повышенные риски для безопасности;
- ограниченный функционал.
Таким образом, при выборе между десктопным и веб-приложением для СКУД важно учитывать специфические потребности конкретной организации, такие как требования к безопасности, доступности, техническим возможностям и бюджету. Если необходима высокая производительность и интеграция с локальными системами, возможно, лучше выбрать десктопное приложение. Если же важна доступность и гибкость, то веб-приложение будет предпочтительнее.
Игорь Ядрихинский, PERCo
Современные заказчики стремятся к решениям, которые быстро внедряются, гибко наращивают функции и удобны сотрудникам независимо от их места работы. По нашему опыту, веб-системы отвечают этим запросам лучше, чем традиционные консольные СКУД.
Веб-приложение открывается прямо в браузере. Устанавливать систему на каждый ПК не требуется: новая версия выкладывается на сервер, и все пользователи получают ее сразу. Это экономит время ИТ-отдела и снижает риск использования различных версий ПО СКУД.
Веб-клиент одинаково доступен на ОС Windows, Mac, Linux. Доступ может осуществляться с различных устройств: ПК, планшета и смартфона.
Сотрудник может контролировать процессы из офиса или из дома без потери функциональности.
Все данные обмена защищены SSL-шифрованием. Пользователю не нужно устанавливать дополнительное программное обеспечение – достаточно браузера.
Если число пользователей растет, клиент увеличивает ресурсы сервера, не трогая рабочие места сотрудников. Отсутствует необходимость обновлять или заменять компьютеры, что особенно важно для крупных организаций с десятками филиалов.
Веб-системы относительно легко могут быть интегрированы с корпоративной аналитикой, чат-ботами или мобильными приложениями: они используют одни и те же каналы обмена данными. В итоге компания получает целостную цифровую экосистему без сложных доработок.
Леонид Стасенко, ДИАМАНТ ГРУПП
На наш взгляд, здесь выбор однозначен: это веб. Основные его преимущества: независимость от аппаратной программы и операционной системы. Он по определению кросс-платформенный, может работать даже на смартфонах. Не требуется никакой установки приложений и их подчас непростой настройки. Не требует обновлений на рабочих местах – все происходит на сервере системы, и при необходимости может быть доступен из любой точки мира (при обеспечении соответствующих мер безопасности).
Степан Тарасов, Эра новых технологий
При выборе программного обеспечения для СКУД в первую очередь нужно обратить внимание на стабильную и надежную работу ПО и решение им всех поставленных задач. В идеале будет неплохо, если у производителя есть возможность скачать программное обеспечения до покупки СКУД, что позволит поработать в нем и понять, подходит оно или нет. Для СКУД средних и крупных масштабов целесообразнее использовать десктопное ПО, оно менее мобильно, но более защищено извне, что позволяет повысить надежность системы. Веб-приложения больше подходят для СКУД малого масштаба, работать с ними можно чуть ли не с обычного телефона, что для сотрудника небольшой компании очень удобно, но это не всегда информационно и надежно с точки зрения безопасности.
Вячеслав Тесаков, Равелин
Стоит признать, что это сложный вопрос. У служб безопасности есть определенная привычка: им нравится десктопный интерфейс. Он надежен, понятен, более быстрый, хорошо защищен и не зависит от внешних программных средств. Но его достаточно сложно менять, развивать, и он привязан к конкретной операционной системе.
С другой стороны, надо признать, что веб-интерфейс более универсален и удобен, особенно при работе с ОС Linux. Кросс-платформенность – его огромное преимущество. Но он требует постоянного внимания из-за обновлений браузеров, больших усилий с точки зрения защищенности от внешних проникновений и менее привычен пользователям из служб безопасности.
Аркадий Созданов, МПК "СОАР"
Оба варианта имеют право на применение. Для удаленных территориально распределенных объектов целесообразнее веб-приложения.
Аркадий Гамбург, Компания Семь печатей
Прежде всего, в серьезной СКУД не может быть одного приложения для управления. Уж слишком разный функционал, например, для конфигурирования и настройки системы, для ввода данных о сотрудниках, заданиях им прав доступа и для отображения работы СКУД или формирования отчетов.
С одной стороны, браузерный интерфейс удобен и для разработчика (решается проблема мультиплатформенности), и для пользователя (отпадает необходимость инсталляции ПО и его настроек).
С другой стороны, программное окно более функционально и удобно для работы, да и выглядит, что ли, более солидно.
На ряде объектов подключение через браузер в принципе запрещено и в системах безопасности допускаются только максимально защищенные дескотпные приложения.
Как обычно бывает, разумно сочетать оба подхода. Для удаленного подключения и не особо требовательных заказчиков (в смысле безопасности) удобнее использовать веб-вариант. Для работы внутри локальных вычислительных сетей и на серьезных объектах – оконный интерфейс.
Выбор варианта зависит также и от назначения: для конфигурирования и администрирования лучше использовать программы, для слежения за системой, формирования отчетов – веб-приложения.
Тимофей Макаров, Sigur
Все зависит от задач заказчика. Веб-приложение – это удобно, особенно если объектов много и необходим удаленный доступ, управление через браузер, централизованные обновления и независимость от ОС. Однако требования ФЗ-152 могут создавать сложности при реализации решения. Десктопное приложение в изолированной среде быстрее и стабильнее, чем веб. Оно идеально для объектов, где требуется разместить системы безопасности внутри сети заказчика.
Александр Орлов, Octagram
Веб-приложение будет иметь преимущество в гибкости разработки, например для создания персональных решений, внесения изменений во внешний вид и дизайн. Веб-приложение будет также удобнее использовать на тонких клиентах и при большом количестве пользователей (например, системы заказа пропусков), им не нужно будет устанавливать отдельное приложение на свой ПК, они могут использовать любое устройство с интернет-браузером (мобильный телефон, планшет и т.д.), обновлять и администрировать его. Но такие решения требуют более тщательной первоначальной настройки и знаний администрирования.
Десктоп-приложение проще в настройке, зачастую достаточно установить серверную часть и клиентское приложение или можно работать в локальном режиме, оно не требует особых знаний администрирования. Если конечных пользователей немного и нужно работать с оборудованием напрямую (USB-считыватель, например), оно подойдет лучше, чем веб-вариант.
Какие популярные инструменты и способы повышения надежности работы контроллеров СКУД вы можете назвать?
Иван Байков, АРМО-Системы
К задаче обеспечения надежной и бесперебойной работы СКУД важно подойти комплексно.
Нужно предусмотреть резервирование компонентов, а именно использование избыточных контроллеров, установку дополнительных источников питания и резервирование баз данных.
Необходимы также мониторинг работы системы в режиме реального времени с обеспечением автоматической сигнализации о сбоях и проактивное обнаружение проблем. Защита от внешних воздействий реализуется через использование специальных корпусов, стабилизаторов напряжения и фильтров помех.
К важным мероприятиям я бы отнес регулярное обслуживание всего комплекса СКУД с обязательным обновлением программного обеспечения, а также проведение аудита безопасности и тестирование системы на устойчивость к атакам и проникновению. И конечно же, необходимо, чтобы работающий с системой персонал прошел соответствующее обучение.
Игорь Ядрихинский, PERCo
- Бесперебойное питание: источник бесперебойного питания и резервный источник защищают от скачков и отключений электроэнергии.
- Автономная архитектура: развитая встроенная логика контроллера позволяет ему принимать решения вне зависимости от наличия связи с сервером системы.
- Резервирование линий связи: дублирование шины RS-485/OSDP, Ethernet уменьшают риск простоя из-за повреждения кабеля.
- Удаленное управление и диагностика: удаленная диагностика и обновление прошивок позволяют быстро выявлять и устранять неполадки без выезда на объект.
Леонид Стасенко, ДИАМАНТ ГРУПП
Как и для любой другой электроники, это правильно разработанная и оттестированная аппаратная платформа (в этом смысле много лет выпускаемые контроллеры имеют шанс удовлетворить данному критерию), тщательно оттестированное встроенное программное обеспечение, качественно электропитание и качественные же линии коммуникаций.
Степан Тарасов, Эра новых технологий
- Хорошее и стабильное электропитание.
- Проверенное периферийное оборудование.
- Выделенная локальная сеть.
- Качественный и профессиональный монтаж и настройка системы.
Вячеслав Тесаков, Равелин
Для повышения надежности работы контроллеров прежде всего надо устанавливать источники бесперебойного питания (ИБП), а также внедрять внутреннюю систему самотестирования. Тогда в случае какого-либо сбоя информация оперативно поступит на сервер.
Аркадий Созданов, МПК "СОАР"
Самым правильным способом повышения надежности контроллеров СКУД является сама схематика контроллера и его элементная база. В дополнение – инструменты контроля параметров во время эксплуатации через программное обеспечение СКУД (наличие связи, контроль напряжения, заполнение памяти и др.).
Аркадий Гамбург, Компания Семь печатей
Я бы разделил вопросы надежности на аппаратную и софтверную части. Контроллер должен быть максимально надежен, как железо-электронное устройство: качественные комплектующие, "вылизанная" схемотехника, контрактное производство, входной-выходной контроль… Программная часть по скрупулезности исполнения должна соответствовать аппаратной, грубо говоря, никаких зависаний быть не должно.
Оттачивается все это путем тщательной отладки и многолетней эксплуатации на объектах.
Тимофей Макаров, Sigur
Первое и самое главное – выполнять предписания производителя СКУД по эксплуатации оборудования. Эти правила написаны на основе долгих внутренних тестов. Базовые рекомендации:
- Обеспечить стабильное питание: использование ИБП, резервирование питания.
- Продумать автономную работу оборудования, учесть, что некоторые логики работы контроллера требуют постоянной связи с сервером. В этом случае нужно думать не только об автономности контроллера, но и о сервере.
- Быть готовым к возможной аварии: предусмотреть мониторинг при помощи SNMP, логирование, настройку автоматического бэкапа системы.
Александр Орлов, Octagram
Со стороны производителей – упрощение оборудования (не нужно делать из контроллера доступа компьютер), постоянный выходной контроль. Со стороны пользователей:
- соблюдение правил монтажа и рекомендаций производителя;
- своевременное обслуживание;
- использование качественных источников питания;
- резервирование, установка нескольких контроллеров в особо важных точках;
- обучение персонала.
Способы реализации аппаратной логики на уровне контроллера и группы контроллеров СКУД (скрипты, макросы и пр.). Насколько это важно и востребовано потребителями?
Иван Байков, АРМО-Системы
Потребители ожидают от современных СКУД не только базового функционала, но и развитых возможностей интеграции, автоматизации процессов и глубокой настройки системы под свои специфические требования. Здесь помогают различные инструменты реализации аппаратной логики:
- Скрипты-сценарии. Позволяют создавать индивидуальные правила обработки событий СКУД, автоматизировать нестандартные процессы.
- Готовые макросы – наборы команд. Удобны для быстрого реагирования на события (если происходит событие X, то выполняем действие Y).
- Графические редакторы логики. Не требуют знания программирования.
- Интеграция с системами охраны и видеонаблюдения для комплексного мониторинга ситуации.
Все эти инструменты способны повысить адаптивность системы, а также обеспечить дополнительные уровни безопасности и привнести удобство в настройку. Однозначно востребованность такого инструментария растет, а его формирование является важным направлением в развитии СКУД.
Игорь Ядрихинский, PERCo
Аппаратная логика – это набор правил, заранее прошитых в контроллер доступа, которые выполняются без участия серверного ПО. Благодаря встроенным скриптам и макросам контроллер осуществляет штатное функционирование: обрабатывает идентификаторы без сервера системы и самостоятельно принимает решение о доступе в соответствии с заданной логикой. Обычно штатная конфигурация закрывает большинство потребностей заказчиков. Но в некоторых проектах может потребоваться изменение аппаратной логики. В таких случаях производитель может по запросу внедрить дополнительные возможности через предоставление уникальной прошивки.
Например, у клиента стоит задача изменить стандартный маршрут обработки данных идентификаторов, когда для клиентов системы платного доступа необходимо обратиться не к встроенной базе данных СКУД, а к внешней системе билетов, которая, в свою очередь, примет самостоятельное решение о доступе и передаст сообщение на контроллер.
Для реализации кейса может быть написан дополнительный скрипт, который обрабатывает билеты систем платного доступа, формирует JSON и отправляет его на REST-сервис системы для обработки. В зависимости от ответа сервиса выполняется одно из действий.
Возможность создания дополнительных скриптов – это реальный инструмент адаптации системы к уникальным требованиям без капитальных вложений. Возможность прошить логику на уровне железа превращает контроллер в самостоятельный элемент системы, который принимает решения локально без участия сервера, общается с внешними сервисами, используя стандартные протоколы (HTTP/JSON, MQTT, WebSocket), что в сумме повышает качество обработки данных и снижает затраты.
Леонид Стасенко, ДИАМАНТ ГРУПП
Думается, что не многим пользователям нужны такие реализации. Решения на уровне группы контроллеров применимы при реализации глобального антипассбэка и маршрутизации по территории, что встречается не очень часто и на объектах большого масштаба с серьезными требованиями к обеспечению физической безопасности. Более простая логика (например, невозможность зайти в помещение, если оно не снято с охраны), наверное, является востребованной чаще.
Степан Тарасов, Эра новых технологий
У разных производителей СКУД свои инструменты для реализации аппаратной логики на уровне железа (контроллеров). Для решения стандартных задач лучше выбирать контроллеры, позволяющие самостоятельно, без участия сервера, решать поставленные задачи. Это позволит увеличить отказоустойчивость системы и повысит ее работоспособность. Есть СКУД, позволяющие реализовать аппаратную логику для группы контроллеров без участия серверного ПО, что также позволяет экономить вычислительные мощности сервера, но для надежной работы необходима стабильная и неперегруженная сеть.
Реализация аппаратной логики на уровне контроллеров СКУД позволяет пользователям не использовать серверное ПО постоянно, чем очень часто пользуются небольшие компании, при этом сохраняя полную работоспособность системы контроля доступа. Средние и крупные СКУД, используя аппаратную логику на уровне контроллера, позволяют увеличить быстродействие и надежность системы.
Вячеслав Тесаков, Равелин
Много лет в нашем контроллере реализована возможность создания специальных режимов работы, которые программируются пользователем. Стоит признать, что не очень много пользователей ее используют. Это связано с тем, что для этого нужно внимательно изучить инструкцию, пройти обучение. К сожалению, не все это любят делать.
Поэтому мы всегда закладываем возможность работы контроллера в различных сценариях по умолчанию, это более востребованная функция. Но, на наш взгляд, реализация аппаратной логики, управление сценариями работы контроллера, возможность смены этих сценариев в процессе работы – это правильное направление развития контроллеров СКУД, и оно будет все больше востребовано у пользователей.
Аркадий Созданов, МПК "СОАР"
Для потребителя важна простота в работе, не требующей высокой квалификации. Для инсталлятора это самые важные компоненты (скрипты, макросы) СКУД.
Аркадий Гамбург, Компания Семь печатей
Здесь, на мой взгляд, важно соблюсти разумный баланс между функциональностью контроллера и функциональностью системы в целом. То есть что будет работать всегда – ив комплексе, и в автономе, а что будет работать только под управлением сервера.
При современных технологиях вполне возможно сделать из контроллера сервер, заложив туда и логику принятия решений, и базу данных, и обмен с внешними системами, и возможность настроек "под пользователя", и синхронизацию с другими контроллерами в сети и прочее, и прочее…
При этом стирается грань между комплексом и автономом, точнее, комплексного режима уже нет, поскольку контроллер полностью самодостаточен.
Главное при этом "не выбросить ребенка" – не снизить надежность.
Тимофей Макаров, Sigur
Возможность реализовать логики доступа на контроллере повышает автономность системы, позволяя выполнять задачи без участия сервера, например открывать дверь или включать свет при предъявлении карты. Однако интеграции систем безопасности становятся более бесшовными, и необходимость автономной работы контроллера уменьшается. Поэтому также важно следить за состоянием IP-сети и сервера заказчика.
Александр Орлов, Octagram
Не особо востребовано, обычно применяется только в автоматике и для решения каких-либо нестандартных задач. В большинстве случаев подходит стандартный режим работы, особенно для контроля доступа; как писал ранее, такое чаще встречается на небольших объектах.
Wiegand vs OSDP. А умер ли король?
Иван Байков, АРМО-Системы
Широко используемый протокол Wiegand прост в реализации и поддерживается большинством устройств, однако имеет свои недостатки: не шифрует передаваемую информацию, имеет ограниченную пропускную способность и не поддерживает двустороннюю связь и управление устройствами.
OSDP – современный и безопасный стандарт связи с шифрованием данных и двусторонней связью. Он поддерживает передовые технологии смарт-карт и биометрию. Его основной недостаток – это малая распространенность, что создает сложность с интеграцией в уже существующие системы.
Умер ли король? Скажу совершенно точно, что Wiegand не "умер", но его использование все больше отходит на второй план по мере внедрения более современных и безопасных решений, таких как OSDP. Многие системы контроля доступа переходят на OSDP из-за его преимуществ в области безопасности и функционала.
Но, как всегда, выбор между Wiegand и OSDP зависит от конкретных требований проекта,
бюджета и уровня необходимых мер безопасности. Однако OSDP, безусловно, рассматривается как будущее протоколов для СКУД.
Игорь Ядрихинский, PERCo
Мы наблюдаем повышенный интерес к системам с использованием формата OSDP, но необходимо признать, что переход на OSDP происходит достаточно низкими темпами.
Сравнивая Wiegand и OSDP, важно учитывать, что подавляющее число дверей (>99%) оборудованы сегодня интерфейсом Wiegand.
Замена оборудования и замена линии Wiegand на RS-485 в абсолютном большинстве проектов будет необходима только вследствие износа оборудования. При этом важно отметить долгий жизненный цикл оборудования СКУД: контроллеры и считыватели функционируют 12–20 лет. И даже в случае обновления инфраструктуры СКУД далеко не всегда заказчик выберет установку оборудования с поддержкой OSDP, так как зачастую клиенты готовы мириться с неудобством обслуживания и повышенными рисками безопасности во избежание дополнительных трат на переход (стоимость считывателей на OSDP сегодня может значимо превышать решения на базе на Wiegand).
При этом OSDP все чаще используется в новых проектах, например в госзаказах и на объектах с критической инфраструктурой. Объекты с разветвленной инфраструктурой, требующей "долгих" линий связи (RS-485 до 1 200 м) и централизованной системы управления данными безопасности, также чаще выбирают OSDP.
Важно отметить, что многие дифференциаторы OSDP (шифрование, сетевая диагностика, удаленное обновление прошивок) актуальны только для крупных заказчиков с повышенными требованиями к безопасности и обслуживанию. Для малых объектов преимущества OSDP не являются критически важными.
Таким образом, OSDP – уже "мейнстрим" для всего, что строится "с нуля", и однозначное требование для объектов с повышенной киберустойчивостью. Wiegand же продолжит существование в рамках малых и средних объектов еще продолжительное время.
Леонид Стасенко, ДИАМАНТ ГРУПП
К несчастью, король не умер. выше уже упоминалась одна из очевидных уязвимостей Wiegand. Кроме того, с Wiegand нет контроля целостности считывателя (если он не имеет отдельной защиты цепью тампера). Нет также возможности гибкого управления режимами считывателя (кроме как бикнуть и моргнуть светодиодом).
OSDP, к сожалению, внедряется в нашу жизнь достаточно медленно, несмотря на длительную свою историю (если считать от момента появления данного стандарта).
Преимущества OSDP сейчас доказывать, кажется, никому не нужно. Даже с точки зрения стоимости монтажа OSDP в разы технологичнее: одна витая пара не несколько (до десятков) периферийных устройств, в то время как у Wiegand для каждого считывателя требуется пучок проводов минимум из шести штук. Дело за разработчиками аппаратно-программных решений (контроллеров, считывателей, другой OSDPпериферии).
Очень хотелось бы надеяться, что в обозримом будущем Wiegand все-таки окажется "вне закона".
Степан Тарасов, Эра новых технологий
Мое мнение, что протокол Wiegand будет жить еще долго, так как свои задачи он выполняет в полном объеме. OSDP, на мой взгляд, очень перегружен для данной задачи и нужен только для того, чтобы объяснить, почему гренка называется "крутон" и стоит семь долларов)))).
Вячеслав Тесаков, Равелин
Мы думаем, что никто не умер и никто не родился. Для разного рода объектов выгодно использовать различные интерфейсы связи со считывателем и другим периферийным оборудованием.
Стоимость решения при создании СКУД с использованием OSDP-интерфейса выше, поэтому оно должно быть оправдано набором необходимых заказчику функций. Поэтому для малых и средних объектов он всегда будет меньше востребован.
Чем выше требования у заказчика к защищенности и универсальности системы контроля и управления доступом на объекте, тем чаще там будут использоваться контроллеры с интерфейсом OSDP. Требования к системе и определяют выбор технического решения. Остальное просто пиар.
Аркадий Созданов, МПК "СОАР"
OSDP постепенно заменяет Wiegand. OSDP – протокол (SIA), шифрование AES-128. Его преимущества: двунаправленная связь и непрерывная проверка, при неисправности устройства администратор системы немедленно уведомляется. Масштабируемость и гибкость формата данных.
Wiegand – недостатки: однонаправленная связь, данные передаются только от считывателя на контроллер, информация передается в открытом виде, что делает протокол уязвимым к клонированию данных. используется 26-битный формат, имеющий ограниченный объем передаваемых данных.
Аркадий Гамбург, Компания Семь печатей
Если король – это Wiegand, то он не только не умер, но будет еще долго и счастливо царствовать.
По крайней мере, до тех пор, пока большинство идентифицирующих устройств будут его поддерживать. А сейчас практически 90% всех считывателей на рынке, включая биометрические, это делают. А вот OSDP есть далеко не у всех.
Wiegand – это прежде всего простота, а значит, надежность.
Система, основанная на OSDP, может, и более функциональная, но и более сложная, следовательно, и менее надежная.
Тимофей Макаров, Sigur
OSDP выигрывает по всем параметрам: шифрование, двусторонняя связь, диагностика. Но Wiegand все еще жив. Он прост, знаком, и его все еще устанавливают на ряде объектов, особенно в бюджетном сегменте. Мы считаем, что через несколько лет OSDP станет базовым стандартом.
Александр Орлов, Octagram
Wiegand никуда не денется в ближайшее время в силу своей распространенности и простоты использования. Считыватели, использующие OSDP, сложнее и дороже как самостоятельные контроллеры (например, биометрические), а такого рода устройства могут иметь несколько интерфейсов подключения, включая Wiegand. Но, конечно, у OSDP много плюсов: шифрование, подключение до 1 200 м, встроенное управление индикацией (экономия на кабеле) и двусторонняя связь с контроллером СКУД для отслеживания вмешательства или неполадки линии связи.
Инженер СКД ООО "Octagram"
Опубликовано в журнале "Системы безопасности" № 3/2025
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
Иллюстрация к статье сгенерирована нейросетью Kandinsky
- Безопасность объектов (332)
- Пожарная безопасность (293)
- Комплексная безопасность (285)
- Видеонаблюдение (284)
- СКУД (266)
- Транспортная безопасность (173)
- Каталог "Пожарная безопасность" (145)
- Пожарная сигнализация (145)
- Мнения экспертов (123)
- Цифровая трансформация (118)
- Видеоаналитика (111)
- Видеокамеры (101)
- Биометрия (99)
- Искусственный интеллект (91)
- Пожаротушение (76)
- Места с массовым пребыванием людей (70)
- Цифровое ЖКХ (62)
- Информационная безопасность (61)
- Киберзащита (58)
- Ритейл (49)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Охрана периметра (46)
- Беспроводные технологии (45)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Умный дом (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- ТЭК и нефтегаз (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Журнал "Системы безопасности" №2/2025 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Центры обработки данных (ЦОД) (31)
- Антидрон (30)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (28)
- Машинное зрение (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Идентификация (26)
- Нейросети (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Импортозамещение (25)
- СОУЭ (25)
- Безопасность (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (18)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Охрана объектов (15)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Проектирование и монтаж (13)
- Турникеты (13)
- Автоматизация (12)
- Компании (12)
- МЧС России (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Домофоны (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Дайджест (10)
- Интервью (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- Журнал "Системы безопасности" №3/2025 (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Металлургия (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Мобильный доступ (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- КИИ (4)
- Колонка эксперта (4)
- Коммутаторы (4)
- Контроллеры (4)
- Машинное обучение (4)
- ОПС (4)
- Персональные данные (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Инновации (3)
- Информационные технологии (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персоны (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- Стандарты, нормы и требования (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Кабельная продукция (2)
- Категорирование (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Компьютерное зрение (1)
- Контрафактная продукция (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- РусГард (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Тренды и тенденции (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- технические подробности (1)
- фишинг (1)
- Июль 2025 (19)
- Июнь 2025 (20)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями