Журнал "Системы Безопасности" № 1‘2018

w w w . a l l - o v e r - i p . r u n С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 121 информационное пространство напрямую определяет эффективность создаваемого интегрированного решения и степень конт- роля потребителя над конечной системой. В интегрированной суперсистеме между филиалами будет циркулировать большой объем данных: события, пропуска, видео, метаданные. Таким образом, системы филиалов должны быть подключены к сети с высокой пропускной способностью и воз- можностью двустороннего информационно- го обмена, то есть к IP-сети. Географическая распределенность филиальной сети обычно обуславливает невозможность создания пол- ностью своей сетевой инфраструктуры и, как следствие, ведет к необходимости использо- вания общих проводных и беспроводных каналов и сетей, таких как сеть Интернет и сети сотовых операторов. В связи с этим интеграционная платформа должна не толь- ко выполнять эффективную маршрутизацию данных в такой гетерогенной сети, но также и обеспечивать необходимый уровень защи- ты информационного обмена с применени- ем современных и/или сертифицированных алгоритмов и средств. Необходимость использования ненадежных, неконтролируемых каналов между филиала- ми диктует несколько серьезных требований к интеграционной платформе. Во-первых, в отсутствие связи с "внешним миром" объ- ектовая система должна сохранять свою работоспособность и продолжать функцио- нировать автономно. Во-вторых, платформа должна гарантировать доставку данных (воз- можно, с задержкой на время потери связи), обеспечивать их целостность, разрешать коллизии в данных (при независимой моди- фикации одних и тех же данных). Предста- вим систему распределенного доступа, в которой два оператора в двух разных филиалах вносят изменения в права доступа одного и того же сотрудника. И в это время из-за аварии на магистрали отсутствует связь между филиалами. По тому, как поведет себя платформа по факту восстановления связи, каким образом и как быстро она "справится" с возникшей коллизией в дан- ных, можно судить о ее эффективности. В-третьих, платформа должна работать на IP-каналах любого качества сервисов, с гиб- кой адаптацией к пропускной способности и приоритизацией видов передаваемой информации. Наконец, обязательной является поддержка резервных и альтерна- тивных типов каналов связи на случай сбоев. Платформа должна обеспечивать прозрач- ный или облачный доступ ко всем данным в интегрированной системе. Пользователь не должен задумываться о том, на каком кон- кретно физическом сервере какого филиала хранится интересующая его информация. Если он хочет построить отчет по доступу сотрудника на все филиалы сети, то плат- форма должна автоматически агрегировать все необходимые данные с различных сер- веров, пользователю же интегрированная система должна представляться единым целым. Конечно, при этом платформа долж- на позволять администратору определить виртуальную структуру системы (которая может не совпадать с физической), разгра- ничив права на доступ к разным частям еди- ного информационного пространства. И последнее, самое главное свойство – воз- можность организации единой системы управления инцидентами. Такую систему характеризуют: 1. Наличие карточки инцидента по каждому требующему внимания событию. Карточка инцидента должна увязывать в единый доку- мент всю связанную с событием информа- www.secuteck.ru февраль – март 2018 Максим Горяченков Руководитель отдела технической поддержки ЗАО НВП "Болид" Алексей Марков Заместитель председателя, ответственный за стратегическое развитие ТП"Комплексная безопасность промышленностии энергетики" Дмитрий Пехов Технический эксперт компании Bosch Security Systems Вячеслав Петин Директор Департамента технической поддержки ООО "АРМО-Системы" www.crm.storverk.ru

RkJQdWJsaXNoZXIy Mzk4NzYw