Zabezpieczanie systemów cyfrowego monitoringu i kontroli dostępu
„Integracja” oraz „wirtualizacja systemów bezpieczeństwa” to dwa hasła coraz częściej powtarzane w branży zajmującej się fizyczną ochroną obiektów. Oba mocno związane są z sektorem IT.
Czym jest wirtualizacja i jakie niesie ze sobą korzyści w systemach kontroli dostępu (KD) i telewizji przemysłowej (CCTV)? Zacznijmy od tego, że systemy dozoru to rozwiązania, w których informatyka bardziej obecna jest w postaci oprogramowania, a nie sprzętu. Dzięki temu w stosunkowo łatwy sposób można uprościć ich utrzymanie i zarządzanie nimi. Jedną z zalet wirtualizacji jest możliwość tworzenia kopii zapasowej serwera KD lub CCTV oraz szybkiego odzyskiwania danych po awarii. Możliwość wygenerowania redundantnego wirtualnego serwera sprawia, że w przypadku uszkodzenia podstawowej maszyny kopia serwera jest dostępna natychmiast.
Współczesna integracja systemów CCTV i KD dotyczy często obiektów rozproszonych i bezobsługowych. Monitoring i kontrola szaf teletechnicznych, stacji transformatorowych, kontenerów sieci szerokopasmowych, w tym węzłów szkieletowych, dystrybucyjnych, dostępowych i stacji bazowych, to już standard w nowo projektowanych obiektach. W rozwiązaniach ochronnych oferowanych przez C&C tego typu zabezpieczenia zapewniane są przy użyciu kamer IP zintegrowanych z lokalnym i centralnym zapisem obrazu na platformie VDG Sense oraz uniwersalnymi sterownikami kontroli dostępu Apollo. Do nadzoru nad całością służy System Zarządzania Bezpieczeństwem iProtect, który można zintegrować z systemami zewnętrznymi, np. siłowniami telekomunikacyjnymi.
Każde zdarzenie w systemie, np. uprawnione otwarcie drzwi lub aktywacja sygnału alarmowego, jest zintegrowane z obrazem z kamery. Operator na żywo widzi obraz przypisany do danego zajścia oraz ma szybki dostęp do nagrań archiwalnych za pomocą raportów zdarzeń. Ma to ogromne znaczenie w przypadku zarządzania wieloma obiektami i zaistnienia potrzeby wyszukania konkretnych zdarzeń, które miały miejsce w przeszłości (np. „pokaż wszystkie otwarcia drzwi w obiekcie X oraz ich nagrania”).
System ochrony w każdym obiekcie może działać autonomicznie. To ważna funkcja, gdy dojdzie do awarii połączenia między obiektem monitorowanym a centrum zarządzania. Obraz nagrywany jest bezpośrednio na nośniku znajdującym się w kamerze, a zdarzenia alarmowe oraz zapisy z systemu kontroli dostępu są buforowane w sterowniku systemu KD. Gdy komunikacja zostanie przywrócona, wszystkie zdarzenia są synchronizowane i zapisane w centralnej bazie danych. Użytkownik końcowy może nawet nie zauważyć, że nastąpiła przerwa w komunikacji między systemem ochrony obiektu a centralnym serwerem.
Systemy monitoringu powinny bazować na sprzęcie, który cechuje się niezawodnością, skalowalnością, redundancją oraz odpowiednimi wymiarami. W systemach niezintegrowanych w małych obiektach bezobsługowych często stosowano osobno centralkę systemu kontroli dostępu, systemu sygnalizacji włamania i napadu (SSWiN) lub moduł monitoringu warunków środowiskowych. Nierzadko montaż tych elementów był utrudniony z powodu braku miejsca w szafie, a rozwiązania te wymagały kilku obudów natynkowych. Sposobem na uporanie się z tego typu problemami jest sięgnięcie po inteligentny sterownik Apollo. Ma on wysokość 1U i został zaprojektowany do montażu w szafie 19-calowej. Apollo obsługuje czytniki kontroli dostępu, mierniki warunków środowiskowych oraz zawiera analogowe i cyfrowe wejścia przeznaczone do obsługi m.in. czujników SSWiN, pożarowych czy zalania. Dzięki wyjściom dużej mocy można sterować m.in. sygnalizatorem optyczno-akustycznym.
Całość rozwiązania może być zarządzana z wykorzystaniem uniwersalnego protokołu SNMP, co oznacza możliwość współpracy z różnymi systemami monitoringu urządzeń sieciowych. Sterownik może być zasilany napięciem zmiennym 230 V AC lub stałym 48 V DC z siłowni telekomunikacyjnej. Centralne zarządzanie, konfiguracja i nadawanie uprawnień nie wymaga wizyt serwisowych w obiektach rozproszonych. Urządzenie jest przystosowane do działania w chmurze oraz współpracy ze sprzętem mobilnym.
Więcej informacji: www.ccpartners.pl
Podobne artykuły
NIS 2 dotyczy także fizycznej kontroli dostępu
Rozporządzenie NIS 2 stawia przed firmami nowe wyzwania w zakresie fizycznej kontroli dostępu. Nowoczesne rozwiązania, takie jak OSDP v2, karty RFID i chmura, mogą pomóc w spełnieniu tych wymagań oraz zapewnieniu optymalnego poziomu bezpieczeństwa przedsiębiorstw o statusie kluczowych i ważnych.
Monitoring: nie tylko do obserwacji
Wydatki na nadzór wideo i kontrolę dostępu będą zwiększać się w najbliższych latach zarówno globalnie, jak też na polskim rynku.
Monitoring wizyjny: biznes o dwóch obliczach
Monitoring wizyjny budzi w społeczeństwie mieszane uczucia. Niektórzy uważają, że poprawia poziom bezpieczeństwa na ulicach i w punktach usługowych, inni widzą w nim narzędzie inwigilacji.