Уявіть, вдома у директора служби безпеки посеред ночі дзвонить телефон. Його будить співробітник і в поспіху повідомляє, що службовці нічної зміни не можуть потрапити в свої офіси після повернення з перерви. Зчитувачі на дверях офісів не реагують на карти доступу. Охоронець здивований ще більше, оскільки даний сегмент системи не працює, не створюються звіти, перервано навіть відеоспостереження. У паніці пізно вночі директор служби безпеки робить численні дзвінки до відділу технічного обслуговування та ІТ-відділу, щоб розібратися в ситуації. Тим часом виникає хаос, службовці бродять без діла по коридорах і вестибюлю, а зчитувачі на ліфтах продовжують діяти. Зчитувач, який контролює проїзд на автостоянку, теж не працює. Ця гіпотетична ситуація є результатом несправності контролера доступу в системі безпеки будівлі.

Осмислення відмовостійкості

Перефразовуючи статтю з Вікіпедії, відмовостійкість - це властивість, яке дозволяє системі продовжувати функціонувати в разі виходу з ладу одного або декількох її компонентів. Відмовостійкі комп'ютерні системи існують вже багато років, тому дана концепція не є новою. Наприклад, резервні сервери широко застосовуються в центрах обробки даних. Зазвичай відмовостійкі системи налаштовані таким чином, що при виході з ладу будь-якого окремого пристрою або з'єднання резервна система або з'єднання вступає в дію без втручання користувача і бере на себе функції, пристрою або з'єднання що вийшли з ладу. В результаті, дані не втрачені, комп'ютери і мережі продовжують працювати, в той час як користувачі системи відчули лише невелику затримку, яка тривала всього секунди.

Відмовостійкість - це властивість, яке дозволяє системі продовжувати функціонувати в разі виходу з ладу одного або декількох її компонентів.
Як правило, відмовостійкі системи можна охарактеризувати як з точки зору планових перерв у роботі, так і з точки зору позапланових. Це зазвичай визначається на рівні додатку, а не тільки на рівні обладнання. Показник якості системи називається терміном "доступність" і виражається в процентному відношенні. Система "п'ять дев'яток" за статистикою буде забезпечувати доступність рівну 99,999%. Завбачливий розробник системи безпеки може об'єднати сучасні відмовостійкі сервери з відмовостійкими контролерами доступу, щоб отримати даний тип системи.

Відмовостійкість зараз застосовується до таких компонентів системи контролю доступу, як контрольні панелі і контролери. Принципи відмовостійкої архітектури розроблені для обладнання і програмного забезпечення в сфері безпеки, щоб знизити ймовірність аварії системи через несправність обладнання. В результаті, система і її компоненти продовжують функціонувати, а будь-яке несправне обладнання може бути перевірено в зручний час (така організація системи могла б запобігти сценарію, описаному на початку статті).

Порівняння розподіленої та централізованої архітектури контролерів доступу

Як правило, в індустрії контролю доступу широко застосовуються дві апаратні архітектури. Перша архітектура називається "розподіленою" і, як випливає з її назви, припускає що "інтелект" системи (зберігання бази даних і здатність приймати рішення) розподіляється на масив контрольних панелей системи. Кожен зчитувач карт доступу і пов'язані з ним вхідні і вихідні точки доступу приєднані безпосередньо до інтелектуального контролера.

Друга архітектура виконується в стилі "центральний контролер / дверний контролер" і також відома, як архітектура "головний / підлеглий". При такій конфігурації, центральний контролер є єдиним інтелектуальним компонентом системи, а кожні двері підключені до менш інтелектуального дверного інтерфейсного модулю на передньому краї системи.

Перевага першого типу системи описаної тут, полягає в тому, що оскільки інтелектуальним є кожен контролер, і кількість дверей, підключених до одного контролера, обмежена (зазвичай від 12 до 16 дверей), то ризик втратити більше ніж кілька дверей в системі через вихід з ладу будь-якого обладнання невеликий, проте це все ж втрати. На відміну від першого типу системи, конфігурація "центральний контролер / дверний контролер" може привести в неробочий стан до 128 дверей в разі виходу з ладу одного центрального контролера. Перевагою схеми "центральний контролер / дверний контролер" є низька вартість, пов'язана з тим, що в системі присутня менша кількість інтелектуальних контролерів.

Багато постачальників послуг в індустрії безпеки могли оцінити всі плюси і мінуси цих двох типів архітектури в залежності від вимог додатка контролю доступу. Обидві архітектури є прийнятними, і, в залежності від того, що важливіше, надійність системи або розмір бюджету кінцевого користувача, та чи інша архітектура може бути більш підходящою. Значною мірою, виробники обладнання в сфері контролю доступу за замовчуванням застосовують одну з цих двох філософій архітектури і будуть рішуче її захищати.

Відмовостійкі системи контролю доступу

отказойстойчевая система для контроля доступаНові відмовостійкі системи пропонують постачальникам послуг для отримання кінцевим користувачем кращого від кожної з двох архітектур. Вони використовують більш економічну архітектуру "центральний контролер / дверний контролер", забезпечуючи при цьому надійність системи, яка перевершує цей параметр навіть для найбільш стабільних розподілених систем. Можливість переключитися на будь-який інший центральний контролер дозволяє запобігти сценарію виходу з ладу всієї системи.

По-справжньому відмовостійка система забезпечує наявність резервних центральних контролерів, резервних серверів, резервних каналів зв'язку і резервного живлення. Сьогоднішні відмовостійкі системи контролю доступу дозволяють вибирати з декількох варіантів резервних або допоміжних комунікаційних протоколів. Ви можете використовувати локальну мережу в якості основного каналу зв'язку, а також мати додаткову лінію зв'язку по локальній мережі, на основі бездротового з'єднання або за допомогою проводового з'єднання стандарту RS485 в якості другого або третього допоміжного варіанту.

Відмовостійкі системи надають додаткові функції, такі як автоматичне поширення даних. Коли новий відмовостійкий центральний контролер додається в існуючу відмовостійку систему, інформація, яка необхідна новому контролеру щоб функціонувати як частина системи, може бути автоматично передана йому з сервера або з іншого центрального контролера в системі. В цьому випадку не потрібно фізичне втручання користувача, щоб передати новому контролеру дані і системні параметри, які необхідні йому для того, щоб стати частиною існуючого системного оточення. Входи і виходи тепер мають глобальну доступність. Будь-який вхід може активувати будь-який вихід, це може ґрунтуватися на будь-якій події і відбуватися в будь-якому місці системи, незалежно від сервера або навіть від будь-якого конкретного центрального контролера.

Ця гнучкість є невід'ємним наслідком відмовостійких характеристик системи. Відповідно до специфікації одного виробника, дані системи мають в своєму складі 32-бітові процесори, забезпечують переваги передової технології PoE1, а також надають додаткові функції безпеки високого рівня, такі як: автоматичне "гаряче" перемикання, відмовостійка експлуатація, встановлення заборони повторного входу, п'ять режимів моніторингу сигналів тривоги, логіка авторизації за допомогою карти доступу на основі «рівня загрози», два рівня контролю сигналів тривоги, самоблокування за сигналом тривоги, правило необхідної присутності мінімум двох осіб, повідомлення про збої живлення змінної напруги, повідомлення про малу потужність живлення постійної напруги, контроль зчитувачів і захист від втручання, контроль модулів REX2, а також відповідність стандартам FIPS 2013 і TWIC4.

Витрати, пов'язані із застосуванням відмовостійких систем контролю доступу

Відмовостійкість часто затребувана в сучасних системах високого рівня безпеки. Ця технологія ідеально підходить для об'єктів охорони здоров'я, а також для військових, урядових, освітніх, комунальних і промислових об'єктів. В даний час компанія PCSC, виробник систем контролю доступу, розташована в Торрансе (Каліфорнія), володіє патентними правами на технологію "Відмовостійка архітектура систем безпеки" (Fault Tolerant Security Architecture), яка застосовується в їх лінійці відмовостійких контролерів доступу.

Важко визначити ціну на безпеку. Вона безцінна, коли мова йде про безпеку життя. Відмовостійкі системи контролю доступу мають прийнятні ціни і здатні конкурувати зі стандартними системами, завдяки чому ці високонадійні системи є привабливим варіантом як для кінцевих користувачів, так і для установників. Панічні дзвінки диспетчерам в середині ночі, щоб відновити систему контролю доступу та систему безпеки, що вийшли з ладу, можуть більше не знадобитися. Душевний спокій дає знання того, що навіть якщо контролер і основні лінії зв'язку вийдуть з ладу, і не буде доступу до сервера, система контролю доступу на об'єкті буде продовжувати функціонувати без серйозних перебоїв в роботі.

____________________________________________________

1 PoE - технологія живлення по мережевому Ethernet кабелю.

2 REX - пристрій обробки запитів на вихід.

3 FIPS 201 - федеральний стандарт обробки інформації (США).

4 TWIC - стандарт ідентифікаційних карт для працівників транспортної сфери (США).