ОТКРЫТЫЕ И ЗАКРЫТЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТОВ


Скачать

Лёвин Сергей Николаевич, 
главный конструктор ГК СИГМА

В последнее время нередко можно услышать рассуждения и споры о «закрытости» и «открытости» систем безопасности, о преимуществах и недостатках того или иного подхода, о перспективах развития систем в сторону открытости. В этой статье я хочу поделиться своими наблюдениями на эту тему.

 Для начала следует определить значения прилагательных «открытая» или «закрытая» применительно к системе безопасности. Если система безопасности не разделяет никакие свои ресурсы с внешними по отношению с ней системами, то, вероятно, такую систему можно считать вполне закрытой или автономной, максимально независимой от внешних обстоятельств. В качестве ресурсов могут рассматриваться энергопитание компонентов системы безопасности, функциональное оборудование СБ, локация или размещение оборудования, коммуникационные системы для передачи данных между компонентами системы, собственно данные и ресурсы управления для интеграции и взаимодействия с внешними системами (интероперабельность), вычислительные ресурсы и оборудование для хранения данных, рабочие места сотрудников службы безопасности и, наконец, сам персонал. Если некоторые из этих ресурсов разделяются между системой безопасности и другими системами или мероприятиями, то такую систему уже нельзя в полной мере считать закрытой. Рассмотрим подробнее перечисленные ресурсы и попытаемся определить целесообразность закрытости или открытости каждого из них. Эти же факторы можно рассматривать для оценки изолированности и независимости в работе и между подсистемами в рамках общей системы безопасности. Все эти аспекты имеет смысл рассматривать как баланс между надежностью работы и стоимостью внедрения и эксплуатации системы безопасности. Как правило, разделение ресурсов должно вести к снижению стоимости и повышению эффективности эксплуатации. Впрочем, не всегда закрытость системы ведет к увеличению надежности, а открытость к снижению стоимости владения.

ЭЛЕКТРОПИТАНИЕ

С этим, наверное, разобраться проще всего. Как правило, есть нормативные документы, регламентирующие требования к электропитанию оборудования систем безопасности, в основном, к времени автономной работы в случае выхода из строя основной системы питания. Основная система электропитания является общей для различных энергопотребителей предприятия, по крайней мере, в точке ввода на объект. А вот резервную систему электропитания лучше не разделять с другими потребителями, так как в случае режима автономного питания сложно будет гарантировать заявленное время работы, так как не всегда понятно, кто и сколько будет требовать от системы питания в различных режимах работы.

ФУНКЦИОНАЛЬНОЕ ОБОРУДОВАНИЕ

Для систем охранно-пожарной сигнализации традиционно применяются специализированные средства обнаружения и приемно-контрольное оборудование, и никаких признаков разделения задач вроде бы нет. Тем не менее, все чаще встречаются решения, где задачи обнаружения признаков вторжения для систем охраны или возгорания для противопожарных систем возлагаются на средства видеонаблюдения. И хотя разделение ресурсов в данном случае происходит между подсистемами в общей системе безопасности, тем не менее, изолированность работы охраны или противопожарной защиты все равно нарушается. Как дополнительный признак обнаружения, такой подход выглядит привлекательным как основной — здесь много вопросов к надежности работы. Что касается приемно-контрольного оборудования, то нередко встречаются попытки использования в качестве базовых ППК универсальных программируемых контроллеров, промышленных компьютеров и т.п. Здесь обычно возникают вопросы к повторяемости заявленных характеристик системы в случае применения неспециализированных аппаратных средств. В общем случае, все же гораздо надежнее применять специализированное оборудование для решения базовых прикладных задач, по крайней мере, в ответственных решениях: в охранных системах и противопожарной защите.

РАЗМЕЩЕНИЕ ОБОРУДОВАНИЯ

Речь идет в основном о совместном размещении приемно-контрольного и серверного оборудования системы безопасности с оборудованием других систем объекта. В целом, организация единой серверной с соблюдением всех мер по физической, информационной, энергетической безопасности является хорошей идеей, если остальная IT-инфраструктура объекта находится на должном уровне. Однако, если требования режима объекта не предполагают совместное размещение, а значит и доступ постороннего персонала к оборудованию системы безопасности, единственный выход — это изолированное размещение всех компонентов с гарантированным режимом доступа.

КОММУНИКАЦИОННЫЕ СИСТЕМЫ

Здесь следует различать коммуникации внутри объекта охраны и между распределенными объектами или между объектом охраны и централизованным постом охраны.

Коммуникации внутри объекта могут быть встроены в общую СКС предприятия (структурированная кабельная система) и использовать общие как кабельную часть, так и активное коммутационное оборудование. Современная система безопасности может иметь в составе десятки и сотни IP-видеокамер высокого разрешения, которые создают сетевой трафик, сравнимый или превосходящий остальной информационный обмен предприятия. В качестве оптимизации затрат на внедрение и обслуживание использование общей локальной сети может дать значительный эффект. Вопрос только в том, насколько надежным получится такое решение. Если проект локальной сети предприятия реализован с учетом всех требований по безопасности и надежности функционирования нескольких автоматизированных систем в общей информационной среде, куда входит и система безопасности, такой подход возможен. Более того, на сложных объектах построение фактически второй локальной сети только для системы безопасности может быть вообще неосуществимо. Существующие современные технологии построения коммуникационных систем позволяют реализовать надежное и непрерывное функционирование разнородных информационных систем с заданными параметрами по пропускной способности, времени отклика и качеству обслуживания. В конце концов, можно разделять только среду передачи в виде общего использования оптоволоконных линий, да и то в этом случае для разных задач могут использоваться различные физические волокна. В любом случае все зависит от качества проекта и квалификации обслуживающего персонала.

При построении распределенной системы безопасности для связи объектов охраны между собой или с центром, применение сторонних коммуникационных систем становится практически неизбежным. Каналы связи в данном случае могут представлять выделенные арендуемые каналы от специализированных провайдеров, связь через разделяемые каналы связи (GSM-связь или радиоканал) или передача данных через Интернет. В принципе, для обеспечения безопасности коммуникаций через публичные каналы связи сегодня существуют все необходимые технологии. Шифрование трафика, защита от перехвата и вмешательства в обмен данными — все это успешно применяется в самых различных отраслях, где безопасность передаваемых данныхявляется жизненно необходимой. Поэтому само по себе использование сетей GSM или Интернета не является проблемой, главное, какие меры предприняты для обеспечения надежного и безопасного канала связи.

ДАННЫЕ И РЕСУРСЫ УПРАВЛЕНИЯ

Система безопасности может быть интегрирована с другими системами предприятия. Как правило, это касается противопожарной защиты. Системы диспетчеризации и жизнеобеспечения могут получать извещения о пожаре и изменять режимы работы в соответствии с обстановкой на объекте. Если говорить о производственных предприятиях, то автоматизированные системы управления технологическими процессами (АСУТП) и системы противоаварийной защиты (ПАЗ) в обязательном порядке интегрируются с системой противопожарной защиты (СПЗ) и постоянно учитывают данные от СПЗ в собственных алгоритмах работы. События от охранной сигнализации о постановке на охрану может использоваться системой жизнеобеспечения для изменения режима управления климатом, отключения ненужного освещения. Данные от систем контроля и управления доступом используются для контроля рабочего времени сотрудников, местоположения персонала на объекте в каждый момент времени. В данных примерах система безопасности используется как источник событий для внешних систем, что в принципе не предполагает возможность вмешательства в управление техническими средствами охраны. Тем не менее, интерфейсы и протоколы обмена данными при организации взаимодействия систем представляют серьезную потенциальную уязвимость, и этот факт должен обязательно учитываться при интеграции.

ВЫЧИСЛИТЕЛЬНЫЕ РЕСУРСЫ И СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ

Применение облачных вычислений и хранение данных в облаке распространяется чрезвычайно широко и захватывает сегодня все новые сферы применения. SaaS (Software-as-a-Service — программное обеспечение как услуга), это одна из форм облачных вычислений, модель обслуживания, при которой пользователям предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило, через веб-браузер. По такой модели уже сейчас предлагаются сервисы для организации систем охранного телевидения, контроля и управления доступом. Более того, сейчас на рынок выходит модель «Инфраструктура как услуга» (IaaS — Infrastructure-as- a-Service). В данном варианте заказчику предоставляется в аренду вся вычислительная структура для предприятия. Потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объемов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность. Конечно, для адептов традиционного подхода к организации инфраструктуры системы безопасности такие варианты работы — это страшный сон, и хуже не придумаешь. Но прогресс не остановить, облачная модель организации IT-инфраструктуры будет продолжать развиваться и задач систем безопасности это также коснется.

РАБОЧИЕ МЕСТА СОТРУДНИКОВ СЛУЖБЫ БЕЗОПАСНОСТИ

Традиционно пост охраны организуется на объекте или, в случае централизованной охраны, на ПЦН. И для выполнения основных задач обеспечения безопасности это правильно. Однако в парадигме построения современного «Умного дома» все инженерные системы, обеспечивающие функционирование объекта, должны сводиться в единую диспетчерскую, откуда осуществляется общий мониторинг и управление. Если это не режимный объект с особыми требованиями к обеспечению безопасности, то такой подход выглядит вполне разумным.

ПЕРСОНАЛ

Как уже говорилось выше, функции дежурной смены службы безопасности могут выполняться как выделенным персоналом, так и в рамках единой диспетчерской. Что касается технического обслуживания системы безопасности, то с учетом уровня сложности современного оборудования и программного обеспечения, самое правильное решение — это с самого начала закладывать в бюджет расходы на услуги специализированной организации. Как правило, попытки сэкономить на качественном обслуживании, привлекая собственный технический персонал, приводит к тому, что через 2-3 года система постепенно перестает в полной мере выполнять свои функции. В итоге, восстановление работоспособности выливается в гораздо большие расходы, чем своевременные профилактические работы.

ЧТО В ИТОГЕ?

Подход в построении современной системы безопасности по принципу натурального хозяйства, где «все свое» постепенно будет заменяться неким пакетом ресурсов, услуг и сервисов, предоставляемых специализированными компаниями. В эпоху глобализации рынков и виртуализации IT-решений для конечного потребителя это вполне логичный и ожидаемый сценарий развития технических средств и систем обеспечения безопасности.

Источник: Журнал "Алгоритм безопасности", №4-2018

Архив публикаций