Скромний контролер, що старанно дзижчить у серверній шафі або захований над стельовою плиткою у забутому місці, швидко і безшумно приймає рішення про доступ, що працює разом із зчитувачами. Це дві частини системи контролю доступу, про які легко забути доти, доки не виникне проблема. Частини, які можуть створити або зруйнувати систему безпеки, часто не отримують належної уваги в процесі проектування.
Є два основних табори з панелей контролю доступу та відкритої й закритої архітектури. Панелі з відкритою архітектурою допомагають виробникам програмного забезпечення прискорити розробку, знявши тягар проектування апаратного забезпечення. Кінцеві користувачі цих систем також отримують переваги, дозволяючи здійснювати міграцію між постачальниками програмного забезпечення, наприклад, під час злиття або поглинання або переходити від системи середнього розміру до системи масштабу підприємства. Однак наявність відкритої архітектури — це не лише купа переваг, адже вона може поставити інтеграторів та кінцевих користувачів у скрутне становище, коли виникає помилка чи кібер-вразливість. Виробник програмного забезпечення бере на себе відповідальність як за апаратну, так і за програмну підтримку як торговельний посередник, але трапляються випадки, коли базова функція в апаратному забезпеченні не працює або небезпечна, що вимагає рішення виробника апаратного забезпечення. Це може зайняти деякий час, поки всі сторони виявлять проблему, виправлять та підтвердять роботу, а інтеграторам залишається лише запевнити клієнта, що виправлення буде готове, просто невідомо, коли саме.
Панелі закритої архітектури — це ті, в яких апаратне та програмне забезпечення постачаються одним і тим самим виробником. Це допомагає інтегратору та кінцевому користувачеві, оскільки є єдина точка контакту для підтримки. Закрита архітектура дозволяє виробнику ретельно контролювати функції та виправлення помилок, а також забезпечувати прискорене тестування нових випусків чи виправлень вразливостей. Як у відкритої архітектури є деякі недоліки, так і закритий вихідний код, в основному прив'язаний до одного постачальника програмного та апаратного забезпечення. Зміна платформи вимагатиме заміни всіх компонентів системи безпеки, включаючи всі панелі управління, що може стати дуже дорогим рішенням.
Так само, як є відкрита та закрита архітектура в контролерах, те ж саме передбачається зі зчитувачами безконтактних карт та картковими технологіями. Існує безліч різних технологій, і всі вони підходять для ринку. Будь-який інтегратор, якому доводилося встановлювати зчитувач на турнікеті у великій будівлі з декількома орендарями, знає, з якими труднощами доводиться стикатися під час пошуку ідеального зчитувача трьох різних технологій та п'ятибітних форматів.
Розуміння відмінностей між усіма видами облікових даних 13,56 МГц може бути лякаючим навіть для найдосвідченіших інтеграторів, але це ще один фактор, який необхідно обговорити з кінцевим користувачем, щоб визначити потреби в облікових даних, щоб підготувати ґрунт для зчитувача.
Знання того, що використання технології закритих карт, таких як iClass SE або SEOS, забезпечує безпеку та простоту використання (які спрощують вибір та встановлення зчитувача як для кінцевого користувача, так і для монтажної бригади) може переважити прагнення різноманітності виробників.
Відкриті стандартні карти пов'язані з деякими додатковими труднощами як кінцевого користувача, так і інтегратора, оскільки ці ключі доступу повинні керуватися на зчитувачах і облікових даних, але це забезпечує гнучкість у виборі джерел карт і зчитувачів.
Остання частина вибору зчитувача та контролера – це зв'язок між ними. Це має бути протокол OSDP, крапка. Інтегратор може зібрати надбезпечну установку, а потім підключити зчитувачі до Wiegand і викинути все це у вікно. Сніффінг та відтворення Wiegand стало настільки звичайним явищем, що існують комерційні продукти, призначені для тестувальників на проникнення, та відеоролики на YouTube, що демонструють їхнє використання. Зробіть швидкий пошук у Google, і ви самі зрозумієте, чому нам потрібно відмовитись від Wiegand.
Ринок контролю доступу постійно розвивається, з'являються нові гравці, а титани представляють нові панелі та функції. Оскільки все рухається до IP для зв'язку, буде цікаво, коли ми почнемо спостерігати перехід до централізації управління пристроями, коли віртуальні машини або програми для докерів замінять інтелектуальні контролери.
Нові технологічні функції, такі як прозорий режим OSDP, можуть допомогти у забезпеченні безпеки всієї установки за рахунок перенесення процесу розшифровки та ідентифікації картки доступу з контролера. Облікові дані Bluetooth стають все більш поширеними, але все ще обмежені закритою архітектурою. Мобільні облікові дані з відкритою архітектурою можуть справді змінити ситуацію.
Відкрита чи закрита архітектура? Червона пігулка чи синя? Правильний вибір може бути зроблений у кожну сторону, адже всі вони сильні. Різноманітність ринку підтримуватиме цю боротьбу вічно, і це дає інтеграторам можливість допомогти задовольнити потреби кінцевих користувачів.