В рубрику "Комплексные решения. Интегрированные системы" | К списку рубрик | К списку авторов | К списку публикаций
10 лет назад рынок только начинал привыкать к мысли о том, что интеграция может быть полезной и за ней будущее. Было несколько компаний со своим ПО, которое работало с конкретным оборудованием. Это не всегда отвечало задачам заказчиков, что и стало основным стимулом для развития технологий, которые постепенно и параллельно наращивали функционал и надежность.
Сегодня интеграция является отправной точкой проекта. Для локального объекта это интеграция подсистем безопасности (видеонаблюдение, СКУД, ОПС/ОТС, защита периметра и т.д.) в общую информационную среду. Для распределенных объектов – интеграция комплексов систем на верхнем уровне, на уровне единого центра мониторинга. Например, системы безопасности нескольких аэропортов или НПЗ с центром мониторинга в управляющей компании.
Для многих крупных предприятий полезность такого решения не вызывает сомнений. Объекты географически удалены друг от друга, условия и обстановка на каждом из них определяются множеством факторов, но при этом задача одна – обеспечить прозрачность, управляемость и высокий уровень защищенности всех предприятий. Как этого добиться? Путем интеграции систем локальных объектов в единое комплексное решение. Данные идеи заложены и в ряд отраслевых законодательных требований к обеспечению безопасности предприятий.
Нередко эту задачу пытаются решить посредством установки большого количества специального оборудования. Однако даже самые современные технологии оказываются неэффективными и слишком затратными, если применять их бессистемно. В действительности эффективность конечного продукта и перспектива его развития зависят от трех простых вопросов:
В большинстве случаев на различных объектах установлены системы различных производителей, управляемые разным программным обеспечением. Это самая распространенная ситуация. Проекты выполнялись в разное время, часто независимо друг от друга. Соответственно и техническая политика в каждом проекте своя. Поэтому вариантов интеграции – два:
Решение на одном бренде
Первый вариант очень удобен для любого производителя и разработчика: есть стандарт – определенное решение или продукт, которое внедряется на каждом предприятии. Сложности возникают у заказчика. Во-первых, что делать с теми системами, которые уже работают на локальных объектах и дают хороший эффект на своем уровне? Во-вторых, сколько будет стоить такой масштабный переход на продукт одного производителя? В-третьих, не поставит ли это в зависимость от конкретного производителя или разработчика? Ответы будут не в пользу такого подхода.
Гетерогенный комплекс
Второй вариант – построение гетерогенного комплекса с единым стандартом обмена данными – предполагает более приемлемую для заказчика стратегию. Он не перечеркивает существующие наработки, менее требователен с точки зрения затрат и оставляет пользователю свободу выбора – как применяемых технических решений, так и подрядчиков.
Стандарт определяет протокол, который должны поддерживать системы всех локальных объектов, а также передаваемые данные и правила их передачи. Протокол может быть задан заказчиком или взят из существующих на рынке (таких протоколов сейчас достаточно). Большинство "дружелюбных" производителей и разработчиков идут на разработку дополнительных модулей интеграции своих систем в соответствии с требованиями принятого единого протокола.
Такой вариант имеет и еще одно преимущество. Применение различных технологий, которые интегрируются на основе общего протокола, открывает заказчику доступ к большей функциональности и гибкости для решения различных специфических задач на разных объектах, что само по себе гораздо удобнее, чем работа в рамках одного продукта (см. схему).
Мы ведем речь о группе объектов, каждый из которых является самостоятельным предприя-
тием в части основных производственных процессов, но подчиненным в части управления ключевыми политиками и показателями. В данном случае архитектура комплекса систем безопасности должна быть многоуровневой и предполагать распределение задач и информационных потоков между уровнями.
Количество уровней определяется масштабом комплекса. Но общая логика такова:
Пристальное внимание к нюансам архитектуры позволит избежать многих проблем, связанных с взаимозависимостью элементов системы друг от друга, алгоритмами обработки данных, распределением информационных потоков и т.д.
Даже небольшая локальная система безопасности генерирует огромный поток информации. В комплексе, где таких систем несколько, необходима грамотная политика распределения и обработки данных.
Во-первых, это требования к уровням обработки информации в соответствии с иерархией объектов (например, центральный офис – территориальное отделение – локальный объект).
Во-вторых, это четко ограниченный объем данных для каждого уровня и правила обмена данными между уровнями системы.
В-третьих, это алгоритмы обработки данных, которые различаются в зависимости от уровня. Если на локальном объекте фиксируется каждое событие и параметр, то для верхнего уровня (центр мониторинга) эта информация будет излишней. Там необходимо оценивать ситуацию целиком, управлять глобальными параметрами комплекса, поэтому особое значение приобретает не полнота, а информативность данных. Становятся необходимыми комплексные индикаторы (например, состояние защищенности, уровни тревог и т.д.), которые формируются в результате сочетания различных параметров локальных объектов.
Таким образом, на каждом уровне комплекса по своим правилам обрабатывается свой объем данных, что в конечном итоге позволяет добиться соответствующего качества информации и своевременного ее получения сотрудниками и руководством служб безопасности.
Несмотря на то что были затронуты далеко не все нюансы построения крупных распределенных систем, мы обозначили ключевые принципы, без которых получить хороший результат вряд ли возможно. Это:
Результатом грамотного проектирования комплекса в соответствии с обозначенными принципами будет надежное и эффективное решение, которое обеспечит пользователей всех уровней необходимым инструментарием и информацией.
Данный подход применим в любой отрасли, и в настоящее время реализуется нашей компанией на нескольких объектах гражданской авиации. Проектирование такого комплекса требует в том числе разработки подробной модели защиты всех объектов и подбора соответствующих технологий и платформ. Но это уже тема для другого обсуждения.
Опубликовано: Журнал "Системы безопасности" #5, 2011
Посещений: 10533
Автор
| |||
В рубрику "Комплексные решения. Интегрированные системы" | К списку рубрик | К списку авторов | К списку публикаций