Объекты среднего и малого масштаба чаще всего территориально сконцентрированы, в таких случаях логично применение систем доступа с централизованной архитектурой. В то же время большинство крупных предприятий имеют территориально распределенную структуру – зачастую филиалы организации находятся в разных городах и даже странах. Здесь рекомендуется использовать СКУД с распределенной архитектурой.
Выбирая контроллер для средних и крупных объектов, в первую очередь нужно учитывать следующее:
Зависимость применяемой в СКУД архитектуры от масштаба самого объекта определенно прослеживается. например, объекты среднего и малого масштаба чаще всего территориально сконцентрированы, то есть расположены в одной географической локации. В таких случаях логичным будет применение систем доступа с централизованной архитектурой.
В то же время большинство крупных предприятий имеют территориально распределенную структуру: зачастую филиалы организации находятся в разных городах и даже странах. И здесь я бы рекомендовал использовать СКУД с распределенной архитектурой. Такой подход позволяет снизить требования к пропускной способности сетей, а в случае потери связи между серверами рабочие станции в филиалах сохранят работоспособность, а значит и возможность мониторинга и администрирования системы.
Стоит упомянуть, что распределенная архитектура может в то же время являться и смешанной, так как каждый ее независимый сегмент может быть представлен как централизованная система.
Я считаю, что управляющее ПО для крупных СКУД обязательно должно поддерживать современные операционные системы и базы данных и при этом быть кросс-платформенным. я также отдал бы предпочтение веб-ориентированному программному обеспечению, которое позволяет работать с системой через браузер без установки ПО на компьютер.
Кроме того, программное обеспечение должно иметь хорошо продуманный и задокументированный инструментарий для интеграции со сторонними системами – SDK, а также поддержку таких технологий, как OPC. Большим плюсом будет наличие широкого набора готовых отчетов и инструментов для создания их с нуля. Еще один важный момент – поддержка служб Active Directory и механизма Single Sign-On (единый вход во все приложения). не стоит забывать и о необходимой степени безопасности самого ПО. Программное обеспечение СКУД должно быть защищено от несанкционированного доступа и быть устойчивым к случайным и преднамеренным воздействиям (отключение питания аппаратных средств, программный или аппаратный сброс их настроек и др.). Необходима поддержка разделения пользователей по уровням доступа: "администратор", "дежурный оператор", "системный оператор" и т.д.
К основным средствам обеспечения безопасности в крупных СКУД я бы отнес использование защищенных технологий идентификации: карты, имеющие защиту от клонирования, биометрию, устойчивую к использованию муляжей, и т.д. иными словами, те средства, которые сильно затрудняют или делают невозможным несанкционированный доступ на объект.
К дополнительным средствам безопасности можно отнести шифрование при передаче данных на всех линиях связи для предотвращения высокотехнологичного взлома системы. Например, при пересылке информации от считывателя к контроллеру можно применять технологию OSDPv2, а от контроллера к серверу – AES-256 и др.
Там, где требуется повышенная безопасность, применяются более сложные исполнительные устройства, например замки многоточечного запирания, полноростовые турникеты или шлюзы. Со своей стороны, производители данных устройств постоянно совершенствуют конструкцию своего оборудования и применяют новые материалы для повышения его безопасности и надежности. Поэтому я бы рекомендовал использовать исполнительные устройства проверенных производителей, которые точно будут обеспечивать заявленные в документации характеристики.
При выборе конкретной модели советую обратить внимание на такой параметр, как наработка на отказ, поскольку крупные объекты подразумевают активную эксплуатацию исполнительных устройств.
Опубликовано в журнале "Системы безопасности" №5/2021