Nedap AEOS - Systemy Alarmowe

Transkrypt

Nedap AEOS - Systemy Alarmowe
integracja systemów
Nedap
AEOS
SMS bez parasola
Nedap Security Management
BTC Office Center
al. Niepodległości 69, 02-626 Warszawa
www.nedap-securitymanagement.com
Termin „integracja” stał się w ostatnich latach
w branży security słowem-kluczem. Większość
użytkowników planujących budowę nowego
obiektu lub projektujących modernizację infrastruktury zabezpieczeń zakłada, że systemy
chroniące ich budynki będą ze sobą współdziałały i wymieniały wzajemnie informacje
dotyczące zdarzeń zachodzących w poszczególnych obszarach zabezpieczeń. Oczekują
np. że naruszenie uzbrojonej strefy alarmowej
SSWiN spowoduje wyświetlenie na ekranie
stacji operatorskiej w centrum monitoringu
obrazu z kamery znajdującej się w pobliżu naruszonej strefy. Dzięki takiemu współdziałaniu
systemów SSWN i CCTV właściwe podjęcie reakcji służb ochrony fizycznej staje się znacznie
prostsze i szybsze.
W innym przypadku chcą, aby po uzbrojeniu
strefy dostęp do pomieszczeń chronionych
systemem kontroli dostępu był niemożliwy
nawet dla osób, które zwykle posiadają do
nich prawo wstępu i odpowiednie uprawnienia przypisane do identyfikatora. Takie proste
rozwiązanie zmniejsza przecież liczbę fałszywych alarmów generowanych przez osoby,
które zapomniały, że strefa została uzbrojona
i przed wejściem do pomieszczenia należy ją
rozbroić.
Projektanci systemów zabezpieczeń stają
więc przed koniecznością zapewnienia choćby podstawowej integracji podsystemów
zabezpieczeń. Nie jest to jednak zadanie łatwe. Sposobów integracji jest bowiem co najmniej kilka, a każdy ma zalety i wady. Ponadto
w obiektach, które posiadają już infrastrukturę
zabezpieczeń, projektanci muszą uwzględnić
zastane uwarunkowania i potrzebę dopasowania się do elementów dotychczas wykorzystywanych.
Sytuacja komplikuje się jeszcze bardziej, gdy
systemy dotychczas wykorzystywane pochodzą od różnych producentów, którzy nieko-
systemy alarmowe nr 5, wrzesień – październik 2013
niecznie widzą potrzebę współpracy z systemem konkurenta. Wprawdzie można sądzić, że jeżeli jeden producent dostarczył system kontroli
dostępu, a drugi sygnalizacji włamania i napadu, to konkurencji tutaj nie
ma, bo to systemy pełniące inne funkcje. Ale w praktyce ci dwaj producenci mają w swojej ofercie zarówno systemy kontroli dostępu, jak
i włamania i napadu, zatem choć w tym obiekcie nie są konkurentami,
to na rynku owszem. Nie mają więc często woli współpracy ze sobą.
Przyjrzyjmy się zatem jakie podstawowe możliwości integracji zabezpieczeń są stosowane obecnie. Większość systemów zabezpieczeń
składa się z trzech poziomów: poziomu serwera, poziomu kontrolera
(centralki) i poziomu elementów wykonawczych.
Poziom serwera. Większość współczesnych systemów zabezpieczeń
pracuje z wykorzystaniem serwera, na którym jest zainstalowane oprogramowanie aplikacyjne i bazodanowe. Integracja na tym poziomie zakłada wymianę danych pomiędzy serwerami dwóch lub większej liczby
systemów. W tym celu niezbędne jest stworzenie interfejsu pomiędzy
systemami. Zazwyczaj odbywa się to na drodze udostępniania przez
producentów narzędzi opracowanych pod kątem wymiany danych z innymi systemami. Przykładem takich narzędzi są SDK (software development kit), API (application programming interface) lub socket interface.
Rzecz jasna nie każda firma dostarcza tego typu narzędzia i w przypadku tych, które tego nie robią, integracja może być trudna.
Poziom kontrolera/centrali to kolejny poziom, na którym jest możliwa
integracja. Większość systemów oprócz serwera posiada w swojej architekturze kontrolery odpowiadające za zarządzanie i zbieranie danych
z części systemu, np. określonej liczby przejść czy stref alarmowych.
Elementy peryferyjne, takie jak czujki PIR, kontaktrony, czytniki kart
czy kamery to najniższy poziom architektury systemów zabezpieczeń.
W tradycyjnym ujęciu te elementy są podłączane do odpowiadających
im kontrolerów (centralek), a następnie wyżej do właściwych im serwerów. I tak czujki PIR są podłączone do centrali SSWiN i serwera systemu alarmowego, a czytniki kart – do kontrolera SKD i serwera SKD.
Otrzymujemy wówczas architekturę z kilkoma systemami pracującymi
równolegle w stosunku do siebie. Graficznie taki układ przedstawiono
na rys. 1.
W systemie Nedap AEOS, dzięki jego innowacyjnej koncepcji i ogromnym możliwościom sprzętowym, można jednak podłączać elementy
peryferyjne z różnych podsystemów przez zintegrowany kontroler
i w pełni zarządzać nimi. W tym przypadku zarówno czujki PIR, czytniki
kart, jak i kamery IP będą zarządzane i obsługiwane przez ten sam wielozadaniowy kontroler zabezpieczeń. Takie rozwiązanie ma wiele zalet.
Przede wszystkim uzyskuje się idealną zgodność czasową zdarzeń we
wszystkich podsystemach. Istnieje możliwość dowolnego tworzenia
zależności pomiędzy systemami. Zdarzenie w obrębie jednego systemu może determinować dowolne zachowanie w innym systemie lub
systemach. Ponieważ ten sam kontroler zbiera dane z systemów SSWN,
SKD i CCTV, z jego punktu widzenia jest to zintegrowany system, którym
może swobodnie zarządzać.
Co więcej, w Nedap AEOS kontrolery łączą się ze sobą na zasadzie peer
to peer (każdy z każdym), mogą więc wymieniać ze sobą dane. Zdarzenie w obrębie jednego kontrolera może zatem determinować reakcje
Rys. 1. Klasyczna architektura
Rys. 2. Architekrura AEOS jako zintegrowana platforma zabezpieczeń
elementu podłączonego do zupełnie innego kontrolera. Dokładnie taka
architektura systemu została wykorzystana do zabezpieczenia lotniska
w Lublinie (Świdniku), gdzie Nedap AEOS pełni funkcję zintegrowanej
platformy zabezpieczeń. Ogromną zaletą takiej architektury jest możliwość korzystania przez operatorów i administratorów z zintegrowanej
platformy i tym samym z zintegrowanego interfejsu użytkownika – jednej wspólnej aplikacji i tej samej bazy danych.
Oprócz opisanych poziomów struktury systemów zabezpieczeń
w większych i rozbudowanych systemach występuje dodatkowy poziom – poziom systemu nadrzędnego lub, mówiąc inaczej, systemu
parasolowego. W tej architekturze ponad równolegle pracującymi systemami instaluje się dodatkowy system, który ma własny serwer, i dzięki
wielu interfejsom do różnych podsystemów jest w stanie zbierać z nich
dane i wpływać na ich działanie. System taki jest nazywany zintegrowanym systemem zarządzania bezpieczeństwem lub SMS (security
management system). Jest to niekiedy jedyne możliwe rozwiązanie –
taki rodzaj integracji pozwala zwykle na łączenie systemów produkowanych przez firmy, które nie są skłonne do bezpośredniej współpracy
w zakresie integracji.
W odróżnieniu od opisanego wyżej sposobu integracji przy użyciu wielozadaniowych kontrolerów bezpieczeństwa Nedap AEOS rozwiązanie
takie ma jedną wadę – w przypadku awarii serwera systemu SMS zostaje utracona cała integracja. W praktyce jednak w obiektach o szczególnym znaczeniu stosuje się serwery redundantne, które pracując w tle,
natychmiast przejmują działanie uszkodzonego serwera. Obrazowo
tego typu architekturę przedstawiono na rys. 2. Również system Nedap
AEOS może pracować w tak zorganizowanej strukturze. Przykładowo
w Porcie Lotniczym Poznań Ławica Nedap AEOS jest wykorzystywany
jako system KD i SWiN, podczas gdy pełną integrację zapewnia system
zarządzania bezpieczeństwem GEMOS.
Biorąc pod uwagę przedstawiony opis, wydaje się, że projektowanie
integracji poprzez wielozadaniowy kontroler Nedap AEOS jest optymalnym sposobem współdziałania systemów zabezpieczeń. Problem
jednak w tym, że nie zawsze projektanci systemów mogą tworzyć architekturę systemu od początku, a użytkownik dysponuje budżetem
pozwalającym na modernizację czy zakup całej infrastruktury bezpieczeństwa od razu.
Często projekty budowy czy rozbudowy systemów zabezpieczeń są
wykonywane etapami, a istniejąca struktura w dużej mierze musi być
ponownie wykorzystana. W takim przypadku inwestorzy muszą zaakceptować kompromis pomiędzy potrzebami a możliwościami. Powinni jednak zawsze mieć na względzie to, że im prostsza architektura i im
mniej podsystemów składa się na zintegrowany system, tym integracja jest pełniejsza, a utrzymanie tańsze i prostsze.
Nedap AEOS dzięki rewolucyjnej koncepcji integracji i maksymalnemu
uproszczeniu architektury wydaje się rozwiązaniem godnym polecenia w większości projektów, a dzięki przyjaznemu modelowi rozbudowy można tworzyć system etapami, zaczynając np. od systemu
kontroli dostępu, dodając w późniejszym okresie system włamania
i napadu czy telewizji dozorowej. 
systemy alarmowe nr 5, wrzesień – październik 2013

Podobne dokumenty