Скромный контроллер, старательно жужжащий в серверном шкафу или спрятанный над потолочной плиткой в ​​забытом месте, быстро и бесшумно принимающий решения о доступе, работающий вместе со считывателями. Это две части системы контроля доступа, о которых легко забыть до тех пор, пока не возникнет проблема. Части, которые могут создать или разрушить систему безопасности, и часто не получают должного внимания в процессе проектирования.

Есть два основных лагеря по панелям контроля доступа и открытой и закрытой архитектуре. Панели с открытой архитектурой помогают производителям программного обеспечения ускорить разработку, сняв с себя бремя проектирования аппаратного обеспечения. Конечные пользователи этих систем также получают преимущества, позволяя осуществлять миграцию между поставщиками программного обеспечения, например, во время слияния или поглощения, или переходить от системы среднего размера к системе масштаба предприятия. Однако наличие открытой архитектуры — это не только масса преимуществ, ведь она может поставить интеграторов и конечных пользователей в затруднительное положение, когда возникает ошибка или кибер-уязвимость. Производитель программного обеспечения берет на себя ответственность как за аппаратную, так и за программную поддержку в качестве торгового посредника, но бывают случаи, когда базовая функция в аппаратном обеспечении не работает или небезопасна, что требует решения производителя аппаратного обеспечения. Это может занять некоторое время, пока все стороны выявят проблему, исправят и подтвердят работу, а интеграторам остается только заверить клиента, что исправление будет готово, просто неизвестно, когда именно.

Панели закрытой архитектуры — это те, в которых аппаратное и программное обеспечение поставляются одним и тем же производителем. Это помогает интегратору и конечному пользователю, поскольку есть единая точка контакта для поддержки. Закрытая архитектура позволяет производителю тщательно контролировать функции и исправления ошибок, а также обеспечивать ускоренное тестирование новых выпусков или исправлений уязвимостей. Как у открытой архитектуры есть некоторые недостатки, так и у закрытого исходного кода, в основном привязанного к одному поставщику программного и аппаратного обеспечения. Смена платформы потребует замены всех компонентов системы безопасности, включая все панели управления, что может стать очень дорогостоящим решением.

Точно так же, как есть открытая и закрытая архитектура в контроллерах, то же самое предусматривается со считывателями бесконтактных карт и карточными технологиями. Существует масса различных технологий, и все они подходят для рынка. Любой интегратор, которому приходилось устанавливать считыватель на турникете в большом здании с несколькими арендаторами, знает, с какими трудностями приходится сталкиваться при поиске идеального считывателя для трех различных технологий и пятибитных форматов.

Понимание различий между всеми видами учетных данных 13,56 МГц может быть пугающим даже для самых опытных интеграторов, но это еще один фактор, который необходимо обсудить с конечным пользователем, чтобы определить потребности в учетных данных, чтобы подготовить почву для считывателя.

Знание того, что использование технологии закрытых карт, таких как iClass SE или SEOS, обеспечивает безопасность и простоту использования (которые упрощают выбор и установку считывателя как для конечного пользователя, так и для монтажной бригады) может перевесить стремление к разнообразию производителей.

Открытые стандартные карты сопряжены с некоторыми дополнительными сложностями как для конечного пользователя, так и для интегратора, поскольку эти ключи доступа должны управляться на считывателях и учетных данных, но это обеспечивает гибкость в выборе источников карт и считывателей.

Последняя часть выбора считывателя и контроллера — это связь между ними. Это должен быть протокол OSDP, точка. Интегратор может собрать сверхбезопасную установку, а затем подключить считыватели к протоколу Wiegand и выбросить все это в окно. Сниффинг и воспроизведение Wiegand стало настолько обычным явлением, что существуют коммерческие продукты, предназначенные для тестировщиков на проникновение, и видеоролики на YouTube, демонстрирующие их использование. Сделайте быстрый поиск в Google, и вы сами поймете, почему нам нужно отказаться от Wiegand.

Рынок контроля доступа постоянно развивается, появляются новые игроки, а титаны представляют новые панели и функции. Поскольку все движется к IP для связи, будет интересно, когда мы начнем наблюдать переход к централизации управления устройствами, когда виртуальные машины или приложения для докеров заменят интеллектуальные контроллеры.

Новые технологические функции, такие как прозрачный режим OSDP, могут помочь в обеспечении безопасности всей установки за счет переноса процесса расшифровки и идентификации карточки доступа со считывателя на контроллер. Учетные данные Bluetooth становятся все более и более распространенными, но все еще ограничены закрытой архитектурой. Мобильные учетные данные с открытой архитектурой могут действительно изменить ситуацию. 

Открытая или закрытая архитектура? Красная таблетка или синяя? Правильный выбор может быть сделан в каждую сторону, ведь они обе сильны. Разнообразие рынка будет поддерживать эту борьбу вечно, и это дает интеграторам возможность помочь удовлетворить потребности конечных пользователей.