Открытые системы управления сетями передачи данных в системах безопасности: LON / LAN / WAN

LON / LAN / WAN

Прежде чем определить потенциальные возможности конвергенции (сближение основных эксплуатационных параметров) наиболее распространенных сетей передачи данных, необходимо определить, какие именно сети имеются в виду:

LAN (Local Area Network) локальная сеть, которая объединяет ограниченное количество ПК на сравнительно ограниченном пространстве. Передача данных может осуществляться как проводным способом (Ethernet), так и радиоканальным wi-fi;

WAN (Wide Area Network) глобальная сеть, которая связывает компьютеры и более крупные вычислительные центры по всему земному шару. Примером может служить всем известный интернет. В качестве проводного способа передачи данных используется оптоволокно, беспроводной способ — сотовая связь (GSM) или спутниковая передача данных

LON (LocalOperating Networks) технология передачи данных в более склонны по своим параметрам к LAN. Была разработана компанией Echelon и специализируется на промышленном применении. Как правило, передает данные кабельным путем и используется для построения систем управления аппаратно-программным комплексам различных производств.

Обеспечение доступа ко всем информационным ресурсам

Обеспечение доступа ко всем информационным ресурсам

Какие преимущества даёт конвергенция сетей передачи данных?

Прежде всего, это снятие существенных ограничений связанных с совместимостью оборудования. Как проектировщики, так и инсталляторы получают возможность выбора наиболее оптимальный системной архитектуры, отказ от дорогих шлюзов (устройств накопления, фильтрации и передачи данных). А также возможность перехода на более доступную в установке, настройке и обслуживании система, которая позволяет быструю и финансово доступную интеграцию разноплановых подсистем управления, обеспечивающих максимальную управляемость всеми технологическими процессами.

Учитывая, что современные системы корпоративной безопасности требуют все больше доступа не только к данным, но и к подсистемам управления, разработчики предлагают всё новые опции интерфейсов и функции программ. На сегодняшний день наиболее распространенны системы контроля удаленного доступа, основанные на сенсорных, кнопочных или дистанционных (радио) контроллерах использует однотипную архитектуру и одни и те же данные. В этом смысле конвергенция сетей передачи данных LON, LAN и WAN является наиболее оптимальным, финансовый и технические оправданным решением, которое позволит использовать стандартизированное программное обеспечение и оборудование практически всех производителей.

к оглавлению ↑

Какие типы систем для этого будут наиболее подходящие?

Закрытые системы. Они являются техническими разработками отдельного крупного производителя. Как правило, ориентированы исключительно на его продукцию являются несовместимы с изделиями других производителей. Несмотря на сравнительно простую настройку и, возможно, более доступную стоимость аппаратуры, такой выбор может привести к негативным последствиям:

  • Навязывание сервисных услуг (различные работы по ремонту или обслуживанию могут осуществлять только сертифицированные специалисты);
  • Более дорогостоящее пост гарантийное техническое обслуживание;
  • Ограничения, в том числе и искусственные на масштабирование системы, ее модернизацию или переконфигурирование;
  • Недостаточный функционал и невозможность его расширения за счёт заказов у посторонних подрядчиков.

Зачастую, шлюзы у таких компаний производителей переконфигурируют или шифруют передаваемую информацию, блокируя возможность использования стороннего оборудования.

Открытые системы. Системы, работающие на общедоступных протоколах, которые поддерживает множество предприятий производителей. Оборудование этих предприятий, как правило, имеет полную совместимость, что дает значительную свободу в выборе исполнительных и контролирующих устройств. При этом система может не только масштабироваться и модифицироваться, но и полностью перестроиться, оперативно переориентировавшись с передачей информации на управление удаленными исполнительными устройствами.

к оглавлению ↑

Сравнение открытых и закрытых систем

Открытые

Закрытые

Используют общедоступный стандарт передачи данных, открытые протоколы и ПО с открытым ключом

Закрытый ключ, принадлежащий только одной фирме разработчику

Стандарт используется всеми заинтересованными производителями на условиях бесплатного распространения или за символическую плату и/или регистрацию

Используется только одним производителем или ограниченным количеством. В этом случае компании партнеры имеют жесткие ограничения на использование стандарта в своих изделиях

Доступность и совместимость устройств всех производителей, поддерживающих стандарт

Могут использоваться и быть совместимыми только устройства или программные продукты только ограниченного количества компаний

Нет необходимости для привлечения специалиста с соответствующим сертификатом на выполнение работ определенного типа (установка, настройка, сервис)

Используются настраиваемые проприетарные (настроенные на работу с одним типом ПО) шлюзы. Для работ требуются узкоспециализированные инсталляторы

В одной системе может быть использовано несколько типов интерфейсов.  Они могут быть разграничены в правах иметь дружественный графический, настраиваемый интерфейс

На одну систему будет предоставлен только один пользовательский интерфейс,

Техобслуживание может осуществляться различными службами сервиса,  в том числе и со смежными направлениями деятельности, так как функционирование системы основано на общих принципах

Техобслуживание может осуществляться только сертифицированными специалистами  авторизированных сервисных центров

Есть возможность расширения с использованием маршрутизатора любого типа, при этом нет критической необходимости в использовании шлюзовых устройств

Возможности расширения существенно ограничены, использование устройств маршрутизации обязательно

Архитектура сети может быть одноуровневая. Это значительной степени увеличивает живучесть все системы при отказе или выходе из строя части исполнительных и контролирующих устройств

Логическая архитектура является многоярусной, при выходе из строя одного из управляющих узлов осуществляется отказ всех подчиненных и частично смежных подсистем

Как видно из таблицы, использование открытой архитектуры сети намного предпочтительнее для динамично развивающихся систем.

Заметка эксперта
Задать вопрос эксперту
ВАЖНО! Следует помнить, что системы с открытой архитектурой являются гораздо более уязвимыми перед внешними атаками и несанкционированным проникновением
к оглавлению ↑

Доступ к данным

Эффективность современных систем безопасности состоит, прежде всего, в получении обработки и сохранения разноплановых данных. Они бывают получены из различных источников: видеонаблюдение, контроллеры системы управления доступом, детекторы движения (нахождения в помещении) и т.п. Кроме того, на различных уровнях интеграции с системами инженерного управления и контроля к имеющимся данным могут добавиться: ведение логов команд управления, изменение параметров в автоматизированных исполнительных системах, контроль энергоэффективности, контроль качества по различным параметрам, аналитические программы по оценке событий.

Доступ к данной информации должен осуществляться не только оперативно, но и иметь определенные критерии разграничения по правам. В идеальном варианте доступ к данным, в границах полномочий должностного лица, должен предоставляться с любой точки мира (удаленного терминального соединения).

к оглавлению ↑

ВЫВОДЫ

Все требования, которые предъявляются к наиболее эффективной системе безопасности, подразумевают полностью интегрированную систему управления и контроля, разработанную на гибкой масштабируемой платформе использующей разнотипные оборудование от различных производителей. Такое решение не только будет способствовать значительному снижению и начальник затрат на инсталляцию, но и в дальнейшем сэкономит немало средств на сервисном обслуживании или модернизации.