Контроль доступа для территориально распределенных объектов
В настоящее время практически все осознали, что нормальную работу предприятий, организаций, промышленных объектов нельзя обеспечить без интегрированных комплексов систем физической защиты. Приходит и понимание того, что нужно создавать системы контроля и управления доступом, которые являются неотъемлемой частью данных комплексов, их “интеллектуальной” основой.
Специфика нашей страны заключается, в частности, в том, что в России существует большое количество крупных предприятий, занимающих обширные территории. Подобные объекты, как и обычные, необходимо оснащать системами контроля и управления доступом. Чем же должны отличаться данные системы от “обычных” (хотя, следует заметить, “обычных” СКУД не бывает).
Особенности крупных объектов
Чтобы понять, какими должны быть СКУД на крупных объектах, следует обратить внимание на отличительные особенности таких объектов, ведь они самым непосредственным образом влияют на характеристики выбираемых систем.
1.Конечно, во-первых, к числу таких особенностей следует отнести сами размеры объекта (наличие протяженного, как правило, защищаемого периметра и большая занимаемая площадь).
2. Большое количество корпусов и сооружений, стоящих друг от друга на значительном расстоянии, либо несколько (немного) огромных корпусов. Необходимо учитывать тот факт, что системы безопасности отдельных корпусов должны тесно взаимодействовать с системами безопасности остальных корпусов объекта.
3.Следующая особенность заключается в необходимости организации нескольких постов наблюдения и управления с различными схемами разделения полномочий между ними.
4. Высокий уровень внешних ЭМ помех (как в помещениях, так и на открытом воздухе).
5. Наличие, как правило, нескольких разнесенных КПП/проходных на объекте.
6. Наличие на объектах опасных веществ (материалов) или ценностей в количествах, привлекающих внимание внутренних/внешних нарушителей. Особо следует отметить потенциальную опасность крупномасштабных краж или диверсии/террористического акта.
7. Наличие одного или нескольких основных объектов (менее 10) и нескольких десятокв мелких объектов, которые располагаются на несвязанных между собой территориях.
По ряду причин на мелких объектах могут не присутствовать сотрудники, но этот факт не делает данные объекты менее важными.
Всеми из вышеописанных особенностей или их частью обладают объекты нефтегазовой отрасли, порты, аэропорты, крупные заводы, научно-исследовательские центры, пансионаты, всевозможные склады и, конечно же, большинство объектов государственной важности.
Задачи систем контроля
Прежде чем рассматривать технические особенности, продиктованные описанной выше спецификой, назовем ряд задач, характерных для систем контроля на крупных протяженных объектах. Среди таких задач:
• поддержка функции antipassback для всех помещений/областей объекта;
• контроль сотрудниками СБ территории/периметра объекта; как следствие этого - необходимость контроля сотрудников СБ на предмет добросовестного выполнения обязанностей;
• защита средств охраны периметра от саботажа (со стороны внутреннего нарушителя);
• организация уличных точек доступа на территорию объекта;
• организация связанных между собой общими алгоритмами точек доступа на объектах, расположенных на расстоянии в десятки километров.
Требования к СКУД
К каким же техническим требованиям к СКУД приводит описанная выше специфика? Поговорим об этом подобнее.
В первую очередь, эти требования диктуются, конечно, самими размерами объекта. Такие объекты, как правило, имеют большое количество точек доступа и протяженные расстояния между ними. Зачастую проблематична даже возможность попасть на отдаленные точки, когда пожелаешь. Порой климатические условия в местах расположения объектов довольно жесткие, и на многих отдельных точках доступа невозможно создать локальные “тепличные” условия. Вполне очевидно, что в этой ситуации особую важность приобретает надежность оборудования (не только оконечных устройств, но и контроллеров) соответствие заявленным ТТХ, а также простота обслуживания, время замены/ремонта. Стоит обратить внимание на температурный диапазон предлагаемого оборудования. К примеру, заявляемой производителем оборудования минимальной температуры эксплуатации -30°С для ряда регионов нашей страны может быть недостаточно.
Линии связи
Перечисленные выше первые пять особенностей крупных объектов выдвигают требования к линии связи между устройствами (речь, конечно же, идет о контроллерах, а не об оконечных устройствах, типа считывателей).
Удовлетворить указанные требования можно простым включением контроллеров в общую сеть Ethernet, которая в наше время организована почти езде. Однако, наверное, не очень правильно использовать “общую” локальную вычислительную сеть (даже при условии создания специальной VLAN) для систем безопасности. Кроме всего прочего, связь в этом случае не будет застрахована от возникновения различных коллизий в сети, от возможности потерь информации.
Большой трафик обусловлен тем, что контроллеры должны “общаться” между собой. Например, тот же “глобальный антипассбэк” потребует передачи сообщения о проходе сотрудника через определенную точку доступа на контроллеры, обслуживающие все остальные точки. От системы потребуется протокол связи с подтверждением получения сообщений, а это еще более увеличит трафик между контроллерами и, следовательно, уменьшит быстродействие системы. К тому же все-таки не везде еще есть Ethernet.
Устройства, необходимые для организации ЛВС, редко соответствуют климатическим требованиям, поэтому целесообразно использовать промышленные интерфейсы типа RS-485, CAN ввиду их высокой помехозащищенности и малому излучению (не забываем про информационную безопасность). К плюсам использования данных интерфейсов можно отнести возможность оснастить ими объект еще на этапе его строительства, так как для организации интерфейсной линии связи, по сути, надо лишь проложить подходящий кабель. Существует, однако, тонкость при использовании RS-485: согласно рекомендованной спецификации расстояния между крайними контроллерами не такие уж большие (для RS-485 это расстояние не должно превышать 1200 м), что для ряда объектов недопустимо. Другое ограничение рекомендованной спецификации - всего 32 приемника на линии связи.
Способы борьбы с ограничениями
Разработчики и проектно-монтажные организации обычно справляются с данными ограничениями двумя способами (не будем говорить, какой из них более надежный).
Первый способ: увеличение длины линии связи за счет уменьшения скорости (так, имеются упоминания о линиях связи в 8Е12 км на скорости 9600 бод), однако подобный способ не является рекомендованным международным стандартом. И, кстати, в этом случае ограничение на количество устройств в линии остается неизменным.
Другой способ: организация в каждом контроллере двух приемопередатчиков и полной ретрансляции сигнала. Это сразу позволяет забыть про оба ограничения. Сохраняются ограничения по количеству устройств, накладываемые конечным количеством адресов в интерфейсах, зависимость параметра скорости передачи от расстояния между точками. Например, при ретрансляции интерфейса RS-485 расстояние между соседними контроллерами не должно превышать 1200 м, а количество контроллеров определяется характеристиками протокола (минимальное время доставки сообщения, информативность, скорость и т.д.). Тем не менее, система должна предусматривать организацию линии связи между контроллерами по оптическому волокну (оно надежнее, лучше с точки зрения защиты информации, и к тому же оно на многих современных протяженных объектах уже проложено), а также иметь выход в Ethernet.
Два уровня системы контроля
Все специфические требования к СКУД, за исключением четвертого (высокий уровень ЭМ помех), указывают на то, что система контроля и управления доступом для данных объектов должна быть двухуровневой.
Первый уровень объединяет точки доступа, используя, например, интерфейс связи RS-485, а данная группа контроллеров, используя специальные устройства - маршрутизаторы (роутеры) - может объединяться по второму уровню, используя Ethernet. Если на первом уровне сообщения передаются “от каждого - всем”, то на втором уровне маршрутизаторы определяют необходимость передачи события между группами и отправляют “вовне” уже только нужные сообщения. Таким образом, достигается настоящая распределенность системы (и в плане физического распределения устройств, и в плане реализации алгоритмов). Данное качество особенно полезно для организации нескольких постов наблюдения (КПП) точек доступа на объект. Так как в этом случае снижается время принятия решения, повышается надежность системы, ее обслуживание упрощается и улучшается ремонтопригодность.
Где хранить базу данных
Учитывая размеры объекта, можно смело предположить наличие большой по объему базы данных пользователей/сотрудников. Хранение базы только в программном комплексе (такой способ реализован во многих “офисных” системах контроля доступа) в этих случаях недопустимо, что объясняется значительно меньшей надежностью компьютера по сравнению с контроллером (при равной стоимости). Конечно, с этой целью могут быть использованы промышленные ПК, но их стоимость при одинаковой, по сравнению с контроллерами, надежности превышает стоимость последних в десять и более раз.
В “правильной” системе управления доступом каждый контроллер должен хранить в себе базу данных вместе с уровнями доступа каждого сотрудника. Но в таком случае, во-первых, увеличивается собственная стоимость контроллеров, а, во-вторых, возникает проблема первичной загрузки базы одновременно во все контроллеры и ее дальнейшее оперативное обновление. Поэтому организация хранения базы данных на контроллерах должна быть распределенной. Фактически базу данных удобно хранить в полном объеме на роутерах, а уже они распределяют в соответствии с необходимостью нужные “части” базы по всем остальным контроллерам, входящим в нижний уровень.
СКУД или СКУДОС?
Для снижения стоимости интегрированной системы безопасности объекта зачастую используют не отдельно систему контроля и управления доступом и систему охранной сигнализации (в том числе отдельно периметровой сигнализации), а СУДОС (систему управления доступом и охранной сигнализации). В этом случае надо тянуть меньше кабелей, не нужно ставить дополнительное оборудование (современные контроллеры СКУД прекрасно справляются с задачей подключения охранных шлейфов), а значит, СУДОС применять рациональней. При этом сразу же решаются задачи интеграции систем доступа и охраны.
В контроллерах СКУД необходимо наличие широкого аппарата внутренних реакций, чтобы алгоритм работы системы обеспечивался без участия компьютеров и ПО. При обрыве связи между контроллерами либо между контроллерами и центральным оборудованием система также должна обеспечивать возможность автономной работы составных частей с минимальной потерей функционала. Следует добавить, что использование СУДОС облегчает жизнь сотрудников офиса (”белых воротничков” и руководства), так как снижает частоту личных контактов с сотрудниками СБ (постановка/снятие с охраны помещения/территории).
СКУД и климат
В связи с требованиями по климатическим условиям эксплуатации и станционное, и периферийное оборудование должно обеспечивать работоспособность в большом диапазоне температур, быть влаго- и пылезащищенным.
При использовании СКУД на открытом воздухе (для организации авторизированного доступа к периметровым средствам обнаружения, контроля сотрудников СБ при обходе территории, организации КПП, организации отдельных точек доступа на объект) не следует забывать про необходимость грозозащиты контроллеров. Напомним читателю, что для уличного использования не рекомендуется применять на территории России устройства с классом грозозащиты ниже 3-го, в противном случае возрастают расходы на ремонт и обслуживание СКУД.
Наличие встроенных источников бесперебойного питания при широком диапазоне напряжения - обязательное требование к СКУД на данных объектах.
Удаленные объекты
Попасть на удаленные точки объекта порой бывает сложно, в определенные периоды времени они могут быть просто недоступны, поэтому оборудование СКУД должно отвечать высоким требованиям по надежности (возможно, проходить специальные проверки при производстве). Из-за данного фактора элементы системы нуждаются в защите от несанкционированного воздействия. На таких точках должно устанавливаться оборудование в вандалозащищенном исполнении. Как минимум, должны иметься датчики вскрытия корпуса. В идеале все оборудование должно быть вообще недоступно для посторонних лиц (например, замуровано в стены). Правда, это возвращает нас к требованиям по надежности, поскольку в данном случае ремонт или замена оборудования будут достаточно проблематичными.
Некоторые выводы
Безусловно, найти систему, соответствующую сразу всем вышеприведенным требованиям, достаточно сложно. Однако следует иметь ввиду, что эти требования не всегда являются обязательными для всех крупных объектов. Ведь каждый крупный объект индивидуален. Где-то можно отказаться от одной характеристики системы, но нельзя отказаться от другой, а где-то все требования должны быть обязательно учтены. Поэтому можем порекомендовать потенциальному заказчику, заинтересованному в построении оптимального варианта СКУД, обращаться к профессиональным и добросовестным исполнителям, которые и помогут ему решить все возникающие проблемы наилучшим для него образом.