Журнал "Системы Безопасности" № 1‘2018

С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М n w w w . a l l - o v e r - i p . r u 124 Базовой технологией построения интегра- ционных платформ на текущем этапе разви- тия является гибридная интеграция с при- влечением облачных технологий. В случае профессиональной реализации это лучший способ оптимизировать существующие ресур- сы ИСБ и обеспечить связность "всего и вся". После внедрения гибридная интеграционная платформа позволяет быстро и легко интег- рировать приложения, данные и процессы, без пространственных ограничений. Что это дает пользователю? В совокупности с широким функционалом визуализации предоставляется возможность идеальной настройки интерфейса от всех систем ИСБ филиальной сети на централизованных рабочих местах с дополнительной функцией машинного обучения интеграционного ядра и гибкой корректировки экранных форм в процессе повседневной работы системы и, как итог, удобство и эффективность приме- нения при минимальных затратах. Дмитрий Пехов: Чтобы выделить ключевые свойства плат- форм, давайте сначала обратимся к наибо- лее частым вопросам, которые хотят решить заказчики при построении таких систем, порой инвестируя ради этого значительные средства: l получение данных от существующих раз- нородных подсистем в унифицированном виде (принцип "единого окна") для уве- личения эффективности их обработки и формирования более релевантной реак- ции; l оптимизация скорости получения инфор- мации сотрудниками службы безопасности для принятия оперативных решений; l возможность комплексного расследования инцидентов и создания связанных отчетов; l увеличение уровня защищенности объ- ектов благодаря параллельной совместной работе нескольких подсистем; l централизация информационных активов для обеспечения доступности и целостно- сти полученных данных; l защита от локальной компрометации дан- ных в филиалах; l упрощение мониторинга и администриро- вания различных подсистем для уменьше- ния рисков отказа оборудования и сниже- ния расходов на обслуживание; l создание автоматических шаблонов пове- дения системы при нештатных ситуациях в зависимости от данных, получаемых от различных подсистем. В современном мире начинают размываться границы между ИСБ, ССОИ, SCADA, PSIM и BMS. Кроме того, все больший акцент дела- ется на синергию Information и Physical Secu- rity, безусловными драйверами данной философии выступают крупные ИТ-интегра- торы, которые имеют достаточно ресурсов и компетенций для внедрения подобных ком- плексных решения Enterprise-класса. Параллельно с этим передовые технологии, которыми мы уже привыкли активно пользо- ваться в повседневной жизни, набирают популярность и в промышленных решениях, связанных с безопасностью. Например, серь- езным импульсом для применения систем распознавания лиц в рамках крупных рас- пределенных объектов стала популяризация данной технологии в смартфонах. Все это ложится в основу тех требований, кото- рые сегодня предъявляются к платформам для территориально распределенных объектов с филиальной структурой. Основываясь на нашем многолетнем опыте построения систем безопасности для корпоративных заказчиков в России и СНГ, мы можем сделать заключение, что для интеграционной платформы основны- ми сегодня являются следующие свойства: l поддержка принципа иерархичности сер- веров (возможность создания серверов локального (регионального) уровня и центральных серверов); l возможность распределения нагрузки между управляющими серверами, серве- рами баз данных и коммуникационными серверами; l поддержка программным обеспечением верхнего уровня большого количества стандартных протоколов для подключения сторонних продуктов; l эргономичность интерфейса ПО и легкая масштабируемость; l наличие гибкой системы разграничения прав пользователей и полностью кастомизи- руемый для каждого оператора интерфейс; l отказоустойчивость. Поддержка ПО верх- него уровня механизмов кластеризации и виртуализации; l возможность настройки маршрутизации событий между локальными операторами с поддержкой уведомления ключевых лиц об их бездействии; l полная совместимость всех программных компонентов (серверное ПО, шлюзы, кон- фигурационные утилиты) системы между собой и с актуальными версиями и обнов- лениями СУБД и ОС; l модульная, легко масштабируемая архи- тектура аппаратной базы; l универсальность контроллеров. Возмож- ность организации на базе системы управ- ления доступом также системы охранного мониторинга. Например, для участков объекта, которые не требуют использова- ния профессиональных пультов управле- ния СОТС, построение мониторинга на базе расширителей входов контроллера СКУД может быть идеальным решением, которое позволит существенно сэкономить бюджет заказчика; l скорость передачи, обработки и отображе- ния данных, получаемых ядром ПО от контроллеров; l высокая надежность аппаратных компо- нентов. Территориально распределенные объекты в большинстве случаев подразу- мевают наличие труднодоступных уча- стков. К тому же периоды регламентного обслуживания напрямую влияют на стои- мость владения системой; l шифрование каналов связи между конт- роллерами и серверным ПО надежными криптоалгоритмами. Например, связь между контроллерами Bosch AMC2 и про- граммным компонентом защищена с помо- щью шифрования AES-256 и динамическо- го обмена сеансовыми ключами. Такой подход эффективно предотвращает атаки "человек-посередине" и подмену данных. На наш взгляд, в силу большого количества нюансов, связанных со стандартизацией в области протоколов обмена данными в системах безопасности, до сих пор преиму- щество на стороне тех производителей, кото- рые имеют ресурсы не только разрабатывать и поддерживать программные продукты для интеграции, но и могут предложить заказчи- ку полный набор аппаратных компонентов и дополнительных сервисов. Вячеслав Петин: Одно из ключевых свойств любой платфор- мы для ИСБ – это возможность интеграции всех систем безопасности: СКУД, ОПС, ТСН. Кроме того, к современным ИСБ зачастую предъявляется требование интеграции и с системами автоматизации зданий, такими как вентиляция, кондиционирование, отоп- ление, освещение и др. Считаю особо важным, чтобы распределенная ИСБ имела мультисерверную архитектуру, пото- му что в этом случае каждый объект клиента может работать автономно и независимо от центрального сервера при потере связи с ним. При этом системой будет управлять региональ- ный сервер на локальном объекте, все рабочие станции сохранят работоспособность, в обыч- ном режиме будет выполняться мониторинг и выдача пропусков. Когда связь с центром будет восстановлена, БД регионального сервера реп- лицируется с БД центрального. Я бы выделил также как необходимое свой- ство для ИСБ ее масштабируемость, посколь- ку клиент должен иметь возможность под- ключить к уже существующей системе свои новые подразделения. Кроме того, в рамках ИСБ должна быть реа- лизована единая интегрированная база дан- ных и параллельное лицензирование в отно- шении клиентских станций, то есть лицензия привязывается к учетной записи, а не к кон- кретной машине. Поскольку крупные распределенные системы создаются для больших корпораций с регио- нальными офисами в разных странах, ИСБ должна поддерживать мультиязычность и одновременную работу в нескольких часо- вых поясах. Отмечу, что основные современные платфор- мы для интегрированных систем безопасно- сти (Bosch, Honeywell, Lenel) могут обслужи- вать неограниченное число пользователей, входов/выходов и периферийных устройств, а также имеют широкий набор инструментов для интеграции со сторонним оборудовани- ем и ПО, при этом каждая из этих систем уже имеет огромный набор готовых интеграций. Хочу отметить еще одно важное свойство современной ИСБ – это полноценное резер- вирование серверов БД системы, когда при выходе из строя какого-либо из них система продолжает полноценно функционировать. февраль – март 2018 www.secuteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw