Nedap AEOS - Systemy Alarmowe
Transkrypt
Nedap AEOS - Systemy Alarmowe
integracja systemów Nedap AEOS SMS bez parasola Nedap Security Management BTC Office Center al. Niepodległości 69, 02-626 Warszawa www.nedap-securitymanagement.com Termin „integracja” stał się w ostatnich latach w branży security słowem-kluczem. Większość użytkowników planujących budowę nowego obiektu lub projektujących modernizację infrastruktury zabezpieczeń zakłada, że systemy chroniące ich budynki będą ze sobą współdziałały i wymieniały wzajemnie informacje dotyczące zdarzeń zachodzących w poszczególnych obszarach zabezpieczeń. Oczekują np. że naruszenie uzbrojonej strefy alarmowej SSWiN spowoduje wyświetlenie na ekranie stacji operatorskiej w centrum monitoringu obrazu z kamery znajdującej się w pobliżu naruszonej strefy. Dzięki takiemu współdziałaniu systemów SSWN i CCTV właściwe podjęcie reakcji służb ochrony fizycznej staje się znacznie prostsze i szybsze. W innym przypadku chcą, aby po uzbrojeniu strefy dostęp do pomieszczeń chronionych systemem kontroli dostępu był niemożliwy nawet dla osób, które zwykle posiadają do nich prawo wstępu i odpowiednie uprawnienia przypisane do identyfikatora. Takie proste rozwiązanie zmniejsza przecież liczbę fałszywych alarmów generowanych przez osoby, które zapomniały, że strefa została uzbrojona i przed wejściem do pomieszczenia należy ją rozbroić. Projektanci systemów zabezpieczeń stają więc przed koniecznością zapewnienia choćby podstawowej integracji podsystemów zabezpieczeń. Nie jest to jednak zadanie łatwe. Sposobów integracji jest bowiem co najmniej kilka, a każdy ma zalety i wady. Ponadto w obiektach, które posiadają już infrastrukturę zabezpieczeń, projektanci muszą uwzględnić zastane uwarunkowania i potrzebę dopasowania się do elementów dotychczas wykorzystywanych. Sytuacja komplikuje się jeszcze bardziej, gdy systemy dotychczas wykorzystywane pochodzą od różnych producentów, którzy nieko- systemy alarmowe nr 5, wrzesień – październik 2013 niecznie widzą potrzebę współpracy z systemem konkurenta. Wprawdzie można sądzić, że jeżeli jeden producent dostarczył system kontroli dostępu, a drugi sygnalizacji włamania i napadu, to konkurencji tutaj nie ma, bo to systemy pełniące inne funkcje. Ale w praktyce ci dwaj producenci mają w swojej ofercie zarówno systemy kontroli dostępu, jak i włamania i napadu, zatem choć w tym obiekcie nie są konkurentami, to na rynku owszem. Nie mają więc często woli współpracy ze sobą. Przyjrzyjmy się zatem jakie podstawowe możliwości integracji zabezpieczeń są stosowane obecnie. Większość systemów zabezpieczeń składa się z trzech poziomów: poziomu serwera, poziomu kontrolera (centralki) i poziomu elementów wykonawczych. Poziom serwera. Większość współczesnych systemów zabezpieczeń pracuje z wykorzystaniem serwera, na którym jest zainstalowane oprogramowanie aplikacyjne i bazodanowe. Integracja na tym poziomie zakłada wymianę danych pomiędzy serwerami dwóch lub większej liczby systemów. W tym celu niezbędne jest stworzenie interfejsu pomiędzy systemami. Zazwyczaj odbywa się to na drodze udostępniania przez producentów narzędzi opracowanych pod kątem wymiany danych z innymi systemami. Przykładem takich narzędzi są SDK (software development kit), API (application programming interface) lub socket interface. Rzecz jasna nie każda firma dostarcza tego typu narzędzia i w przypadku tych, które tego nie robią, integracja może być trudna. Poziom kontrolera/centrali to kolejny poziom, na którym jest możliwa integracja. Większość systemów oprócz serwera posiada w swojej architekturze kontrolery odpowiadające za zarządzanie i zbieranie danych z części systemu, np. określonej liczby przejść czy stref alarmowych. Elementy peryferyjne, takie jak czujki PIR, kontaktrony, czytniki kart czy kamery to najniższy poziom architektury systemów zabezpieczeń. W tradycyjnym ujęciu te elementy są podłączane do odpowiadających im kontrolerów (centralek), a następnie wyżej do właściwych im serwerów. I tak czujki PIR są podłączone do centrali SSWiN i serwera systemu alarmowego, a czytniki kart – do kontrolera SKD i serwera SKD. Otrzymujemy wówczas architekturę z kilkoma systemami pracującymi równolegle w stosunku do siebie. Graficznie taki układ przedstawiono na rys. 1. W systemie Nedap AEOS, dzięki jego innowacyjnej koncepcji i ogromnym możliwościom sprzętowym, można jednak podłączać elementy peryferyjne z różnych podsystemów przez zintegrowany kontroler i w pełni zarządzać nimi. W tym przypadku zarówno czujki PIR, czytniki kart, jak i kamery IP będą zarządzane i obsługiwane przez ten sam wielozadaniowy kontroler zabezpieczeń. Takie rozwiązanie ma wiele zalet. Przede wszystkim uzyskuje się idealną zgodność czasową zdarzeń we wszystkich podsystemach. Istnieje możliwość dowolnego tworzenia zależności pomiędzy systemami. Zdarzenie w obrębie jednego systemu może determinować dowolne zachowanie w innym systemie lub systemach. Ponieważ ten sam kontroler zbiera dane z systemów SSWN, SKD i CCTV, z jego punktu widzenia jest to zintegrowany system, którym może swobodnie zarządzać. Co więcej, w Nedap AEOS kontrolery łączą się ze sobą na zasadzie peer to peer (każdy z każdym), mogą więc wymieniać ze sobą dane. Zdarzenie w obrębie jednego kontrolera może zatem determinować reakcje Rys. 1. Klasyczna architektura Rys. 2. Architekrura AEOS jako zintegrowana platforma zabezpieczeń elementu podłączonego do zupełnie innego kontrolera. Dokładnie taka architektura systemu została wykorzystana do zabezpieczenia lotniska w Lublinie (Świdniku), gdzie Nedap AEOS pełni funkcję zintegrowanej platformy zabezpieczeń. Ogromną zaletą takiej architektury jest możliwość korzystania przez operatorów i administratorów z zintegrowanej platformy i tym samym z zintegrowanego interfejsu użytkownika – jednej wspólnej aplikacji i tej samej bazy danych. Oprócz opisanych poziomów struktury systemów zabezpieczeń w większych i rozbudowanych systemach występuje dodatkowy poziom – poziom systemu nadrzędnego lub, mówiąc inaczej, systemu parasolowego. W tej architekturze ponad równolegle pracującymi systemami instaluje się dodatkowy system, który ma własny serwer, i dzięki wielu interfejsom do różnych podsystemów jest w stanie zbierać z nich dane i wpływać na ich działanie. System taki jest nazywany zintegrowanym systemem zarządzania bezpieczeństwem lub SMS (security management system). Jest to niekiedy jedyne możliwe rozwiązanie – taki rodzaj integracji pozwala zwykle na łączenie systemów produkowanych przez firmy, które nie są skłonne do bezpośredniej współpracy w zakresie integracji. W odróżnieniu od opisanego wyżej sposobu integracji przy użyciu wielozadaniowych kontrolerów bezpieczeństwa Nedap AEOS rozwiązanie takie ma jedną wadę – w przypadku awarii serwera systemu SMS zostaje utracona cała integracja. W praktyce jednak w obiektach o szczególnym znaczeniu stosuje się serwery redundantne, które pracując w tle, natychmiast przejmują działanie uszkodzonego serwera. Obrazowo tego typu architekturę przedstawiono na rys. 2. Również system Nedap AEOS może pracować w tak zorganizowanej strukturze. Przykładowo w Porcie Lotniczym Poznań Ławica Nedap AEOS jest wykorzystywany jako system KD i SWiN, podczas gdy pełną integrację zapewnia system zarządzania bezpieczeństwem GEMOS. Biorąc pod uwagę przedstawiony opis, wydaje się, że projektowanie integracji poprzez wielozadaniowy kontroler Nedap AEOS jest optymalnym sposobem współdziałania systemów zabezpieczeń. Problem jednak w tym, że nie zawsze projektanci systemów mogą tworzyć architekturę systemu od początku, a użytkownik dysponuje budżetem pozwalającym na modernizację czy zakup całej infrastruktury bezpieczeństwa od razu. Często projekty budowy czy rozbudowy systemów zabezpieczeń są wykonywane etapami, a istniejąca struktura w dużej mierze musi być ponownie wykorzystana. W takim przypadku inwestorzy muszą zaakceptować kompromis pomiędzy potrzebami a możliwościami. Powinni jednak zawsze mieć na względzie to, że im prostsza architektura i im mniej podsystemów składa się na zintegrowany system, tym integracja jest pełniejsza, a utrzymanie tańsze i prostsze. Nedap AEOS dzięki rewolucyjnej koncepcji integracji i maksymalnemu uproszczeniu architektury wydaje się rozwiązaniem godnym polecenia w większości projektów, a dzięki przyjaznemu modelowi rozbudowy można tworzyć system etapami, zaczynając np. od systemu kontroli dostępu, dodając w późniejszym okresie system włamania i napadu czy telewizji dozorowej. systemy alarmowe nr 5, wrzesień – październik 2013