Windows Viasta - XP Форум Windows XP   Windows Vista   Hardware   Контакты  
На главную страницу
 

Форум о Windows

Новости Windows

Windows XP

Windows Vista

Windows Vista FAQ

Windows 7

Hardware

Написать письмо

 

Дoвepяй, но... наблюдай: системы видеоконтроля и доступа

Основной причиной повсеместного использования камер видеонаблюдения является стремление к повышению безопасности людей и объектов, и, несомненно, камеры достиг­ли здесь большого успеха. Как показывает практика, только факт присутствия камер видеонаблюдения может отпугнуть потенциального правонарушителя. Но даже если нарушение все-таки произошло, то в дальнейшем имеющиеся видеозаписи могут оказать неоценимую помощь в поимке преступника. Сложная криминогенная обстановка, рост социальной неудовлетворенности — все это требует от нас применения самых современных систем безопасности.Системы видеонаблюдения

Системы видеонаблюдения находят все большее применение во многих отраслях. Например, они используются больницами для постоянного видеонаблюдения за тяжело больными, образовательными учреждениями для контроля студентов, магазинами для наблюдения за покупателями, в транспорте, общественных местах, банках, местах отдыха и развлечений. Повсюду и везде видеонаблюдение находит себе применение и приносит ощутимую пользу.
Но какие бывают системы видеонаблюдения и в чем их отличия, какие возможности они предоставляют своему пользователю и насколько дорого обходятся те или иные преимущества конкретного типа системы видеонаблюдения?

От CCTV к IP-мониторингу

Еще не так давно на рынке господствовал только один тип систем видеонаблюдения: CCTV (Closed Circuit Television), что дословно означает «системы замкнутого телевидения»), и аналоговые камеры.

В основе этих систем лежатаналоговые камеры, соединенные с устройствами записи и воспроизведения коаксиальным кабелем. Очевидными преимуществами этих систем были простота, невысокая стоимость, удовлетворительное качество изображения. Несмотря на ряд недостатков: использование большого количества сложного коммутационного оборудования, недостаточные возможности расширения и наращивания систем, сложность автоматического анализа получаемого видеоизображения и т. д., эти системы просуществовали довольно долго. Но времена меняются, от систем видеонаблюдения требуется все большая функциональность и гибкость, которых трудно достичь без применения новых технологий. Появились новые устройства, расширяющие возможности аналоговых камер.

С более глубоким проникновением персональных компьютеров в нашу жизнь, стали появляться компьютерные системы видеонаблюдения. Эти системы представляют собой обычные компьютерные платы (уста­навливаемые, как правило, в PCI слоты компьютера), к которым через BNC разъемы подключаются аналоговые камеры, и программное обеспечение. Эти системы устраняют некоторые недостатки обычных аналоговых систем. Так, запись ведется не на видеокассеты, а на жесткий диск компьютера или другое устройство, позволяющее хранить информацию в цифровом виде. Появились возможности анализа изображения, улучшились возможности расширения и наращивания систем. Но главные недостатки сохранились: для создания системы используются те же аналоговые камеры, которые требуют прокладки коаксиального кабеля, нерешенными остаются задачи по передаче звука и управлению устройствами поворота и наклона камер, масштабированию изображения и некоторые другие.
Разновидностью компьютерных систем можно считать системы, построенные на DVR (хотя, по сути, компьютерные системы и DVR понятия синонимичные, многие предпочитают различать их по принципу PC DVR, т.е. компьютерные системы, и non-PC DVR, далее пойдет речь о non-PC DVR). DVR — digital video recorder, что означает цифровое записывающее устройство. По сути DVR представляет собой компьютерную систему, выполненную как законченное решение в одном корпусе, с определенным количеством входов, как правило, кратным 4.

По настоящему новой вехой в развитии систем видеонаблюдения стало появление систем IP мониторинга, построенных на базе сетевых камер. Эти системы являются полностью цифровыми. Видеоизображение, полученное приемником излучения, обрабатывается процессором и передается от камеры в сжатом виде по обычному сетевому кабелю (витой паре) посредством IP протокола. Так устраняется очень важный недостаток, присущий другим системам видеонаблюдения: необходимость в специализированной среде передачи данных. Далее сигнал от сетевой камеры можно просматривать и сохранять при помощи компьютера.

Сетевые камеры

Сетевая камера AXIS 214 PTZИтак, как былосказано выше, в основе системы IP видеонаблюдения лежат сетевые камеры. Внешне сетевые камеры могут очень мало отличаться от своих аналоговых предшественниц, однако, у них есть важная особенность: наличие разъема RJ-45 для подключения к сети Ethernet и/или возможность беспроводного подключения к сети Wi-Fi. Некоторые модели для совместимости имеют разъемы BNC. В несжатом виде цифровое изображение, полученное от камеры, имеет достаточно большой объем, поэтому для удобства передачи по сети и последующего хранения, оно сжимается. В современных цифровых камерах наибольшее распространение получили форматы сжатия Motion JPEG и MPEG-4.
Но протокол IP позволяет легко передавать не только видео, но и звук. Так, в сетевых камерах нередко можно встретить поддержку аудио. Причем, встречаются модели как с односторонней передачей звука, т.е. звук передается от камеры, так и с двухсторонней (Two Way Audio) передачей звука, т. е. пользователь может не только слышать все происходящее на объекте, но и передавать на объект звуковые сообщения.
На этом возможности IP камеры далеко не исчерпываются. Но, перед тем, как рассматривать другие функциональные возможности сетевых IP камер, надо сказать пару слов о работе камеры в сети.
Сетевая камера является полноценным сетевым устройством. Ей на­значается IP адрес, причем назначение IP адреса может происходить как в ручном режиме, так и с использованием динамического распределения адресов DHCP.
Практически все современные IP камеры оснащены встроенным web-сервером,   благодаря чему, набрав в web-обозревателе IP адрес камеры, вы увидите изображение с камеры (а также, при поддержке соответствующих функций, сможете работать со звуком, управлять камерой и пр.).
Нередко в компьютерной сети присутствует много пользователей, но не все из них должны иметь доступ к изображению и управлению сетевой камерой. Для ограничения доступа к камере могут использоваться следующие приемы: ограничение уровня доступа паролем, фильтрация IP адресов. При ограничении уровня доступа паролем при попытке присоединения к камере запрашивается пароль. На основании пароля камерой принимается решение о разрешении доступа и степени полномочий: может быть разрешен только просмотр изображения или управление только определенными функциями. Каждый пользователь сети имеет свой IP адрес, анализируя этот адрес, камера может принимать решениео разрешении доступа к изображению и настройкам. Если задать диапазоны IP адресов, то пользователи, чьи IP адреса будут попадать в тот или иной диапазон будут иметь (или наоборот не иметь) доступ к камере. Для защиты данных передаваемых камерой может применяться шифрование, например, с использованием HTTPS протокола.

Сетевые камеры способны выполнять множество дополнительных функций. Так, они могут быть оснащены детектором движения, который позволит камере в случае срабатывания отправить уведомление по электронной почте, сохранить видеозапись на сервере, включить тревожную сигнализацию. Встроенный буферсетевой камеры позволяет начать запись за некоторое время до срабатывания сигнала, тем самым, исключив возможность пропуска начала  события. На изображение от web-камеры может быть наложен текст, дата, время, другое изображение.

Плавный переход

Так или иначе, становится, очевидно, что системы сетевого видеонаблюдения гораздо более функциональны и эффективны, нежели другие типы систем. Но что делать, если уже имеется система видеонаблюдения, построенная на аналоговых камерах? На первый взгляд, кажется, что при переходе на сетевую архитектуру крупные затраты неизбежны. Но это не так. Именно для таких случаев существуют сетевые видеосерверы.

Сетевой видеосервер — устройство, получающее сигнал от аналоговой камеры, оцифровывающее его и передающее в сеть. Иными словами, вы подключаете имеющиеся аналоговые камеры к сетевому видеосерверу (на видеосервере имеются BNC разъемы, к которым подключаются аналоговые камеры) и получаете от устаревшего оборудования гибкость и функциональность, сопоставимую с современными сетевыми камерами при минимуме расходов.
Сетевые видеосерверы обладают большинством функций, доступных сетевым видеокамерам, поддерживаются программным обеспечением сетевого видеонаблюдения, позволяют контролировать купольные и PTZ аналоговые камеры и устройства.
В некоторые модели видеосерверов возможно устанавливать накопители информации (кстати, такой функцией могут оснащаться и сетевые камеры), что позволяет сохранить видеозапись даже в случае неисправности сети.

Новые тенденции: Wi-Fi

беспроводная сетевая камераНесмотря на повсеместное распространении сетей, существуют места, где доступ к сетевому кабелю Ethernet затруднен или невозможен. Тогда на помощь приходят беспроводные сети. Наиболее распространенный, в настоящее время, тип беспроводных сетей — Wi-Fi. Этот стандарт приобрел популярность благодаря хорошим характеристикам передачи и низкой стоимости используемого оборудования. Для создания беспроводной сети достаточно приобрести точку доступа и беспроводные сетевые карты Wi-Fi. Таким образом, если сетевую камеру видеонаблюдения оснастить беспроводной сетевой картой, то она будет функционировать и выполнять свои функции и в беспроводной сети.
Беспроводные сетевые карты могут быть как интегрированными в сетевую видеокамеру, так и устанавливаться в качестве модуля. Они поддерживают шифрование и прочие функции, характерные для Wi-Fi сетей, а также полностью совместимы со стандартным оборудованием. Аналогичным, беспроводным образом можно подключать и сетевые видеосерверы.

Плюсы и минусы

Цифровая система видеонаблюдения:

  • высокое качество воспроизводи мой видеозаписи;
  • высокая скорость доступа к видеоархиву;
  • возможность цифрового увеличения и масштабирования любого кадра;
  • мгновенный поиск и просмотр видеозаписи по камере, дате и времени;
  • возможность интеграции с другими компьютерными системами безопасности;
  • легкая и недорогая трансляция видеоархивов по каналам связи (Интернет и пр.);
  • возможность отправки тревожных сообщений по e-mail и SMS;
  • возможность экспорта видеоинформации на совместимые внешние носители;

Аналоговая система видеонаблюдения:

  • простота в настройке и работе;
  • позволяет нанимать для обслуживания персонал меньшей квалификации.

Очевидные минусы аналоговых систем видеонаблюдения:

  • ограниченность функций, является обратной стороной высокой надежности;
  • требуют постоянного обслуживания — смены и архивации кассет, периодической чистки и замены видеоголовок видеомагнитофона.

Система контроля и управления доступом

Системой контроля и управления доступом (СКУД) сегодня уже никого не удивишь. Доверять защиту своего имущества от посягательства посторонних электронике, будь то частный коттедж или крупное предприятие, стало столь же обыденным явлением, как, например, 100 лет назад для защиты от воров вешать на ворота амбарный замок.

Чем защищаем?
Все современные СКУД можно разделить на два больших класса: сетевые системы и автономные. В сетевой системе все контроллеры соединены друг с другом и подключены к компьютеру, что дает множество преимуществ (особенно в крупных системах) как в плане удобства контроля и администрирования всей системы, так и в организации достаточно сложных алгоритмов прохода, благодаря возможности взаимосвязанной работы отдельных точек доступа в системе.
Если в компаниях, занимающих всего несколько помещений, или в частных коттеджах нередко можно встретить автономные системы, представляющие собой в простейшем случае кодонаборные панели, то на крупных предприятиях, в офисных центрах, банках и т.п., как правило, устанавливаются мощные сетевые СКУД с широкими функциональными возможностями, позволяющими реализовывать различные алгоритмы работы системы.
В зависимости от специфики и масштаба объекта состав и функциональные требования, предъявляемые к СКУД, могут в значительной степени различаться. Логика работы точки доступа защищаемой системой, в первую очередь, зависит от типа самой точки.

Двери
Двери — самый распространенный тип точки доступа в помещение; они стоят на входе в здание, кабинет, на выходах на лестничные площадки и т.д. В зависимости от конфигурации двери, направления открывания, наконец, материала, из которого она сделана, подбирается соответствующее исполнительное устройство, которое будет ее запирать. Таким устройством является электрический управляемый замок (электромеханический или электромагнитный) или защелка.
Правильно установленная дверь — хорошее препятствие для несанкционированного доступа в защищаемое помещение, однако она обладает одним существенным недостатком, о чем стоит обязательно помнить при организации логики работы системы, в которой присутствуют такие точки доступа. Недостаток состоит в том, что вслед за лицом, имеющим доступ в защищаемое помещение и открывшим дверь, может пройти кто-то еще. Это может быть опаздывающий на работу коллега по отделу, который не поднес к считывателю свою карту, затерявшуюся в портфеле, или посетитель, или просто посторонний человек, не имеющий прав заходить в данное помещение.

Турникеты
Такие типы точек доступа встречаются в основном на объектах с большим количеством персонала. Турникеты, в отличие от дверей, при правильной настройке всей системы позволяют пропускать при предъявлении идентификатора только одного человека. За счет этого, а также за счет высокой пропускной способности (2-3 секунды на одного человека) они незаменимы на проходных крупных предприятий, входах в большие офисные центры, где, к тому же, в большинстве случаев используется система учета рабочего времени.

Шлюзовые кабины
Шлюзовые кабины используются на объектах, где предъявляются повышенные требования к безопасности. Это редко встречающийся и порой трудный в реализации тип точки доступа; далеко не все СКУД способны обслуживать столь сложные устройства.
Количество вариантов алгоритмов работы множество, и оно ограничивается порой только воображением и изобретательностью заказчика. Это могут быть просто две последовательно расположенные двери, когда в конкретный момент времени только одна из них может быть открыта. Пример гораздо более сложного алгоритма работы шлюза: когда в кабине располагают, помимо датчика присутствуя, еще и весовую платформу, тогда доступ внутрь защищаемого помещения разрешается только в том случае, если система решит, что вес входящего человека «похож» на тот, который указан для него в базе данных системы.

...и как защищаем?
От особенностей организации доступа, непосредственно связанных со спецификой физической реализации самих точек доступа, перейдем теперь к рассмотрению наиболее распространенных алгоритмов доступа, реализуемых благодаря «интеллектуальной» составляющей системы. В нее входят контроллеры, устройства идентификации (Proximity-считыватели, считыватели смарт-карт, биометрические считыватели), сами идентификаторы и программное обеспечение, под управлением которого работает вся система.
Описываемые ниже алгоритмы в большинстве своем применимы только к сетевым СКУД, поскольку для реализации таких алгоритмов необходима взаимосвязанная работа отдельных точек доступа, а также возможность их программирования и управления от компьютера.

Способы идентификации на точках доступа

Самый простой способ идентификации на точке прохода — набор ПИН-кода на клавиатуре считывателя. При таком способе даже не требуется наличия у человека каких-либо внешних идентификаторов. Однако недостатки такого метода очевидны. Во-первых, заставить запомнить бабушку-уборщицу 8-значный код не всегда представляется возможным. Во-вторых, постороннему человеку не составит никакого труда подглядеть набираемый код.
Бесконтактные PROXIMITY считыватели и картыБолее стойким несанкционированному доступу и, несомненно, самым распространенным на сегодняшний день является доступ по бесконтактным Proximity - картам. Каждая карта имеет уникальный номер, присваиваемый ей при производстве, по которому СКУД определяет права владельца карты в системе. Однако и этот способ не является абсолютно защищенным. Сымитировать обычную Proximity-карту может при желании любой более или менее толковый студент-радиолюбитель. В конце концов, карту можно просто украсть. За то время пока владелец обнаружит пропажу, сообщит в службу безопасности,   чтобы   данную   карту удалили из системы, злоумышленник может успеть не раз проникнуть на объект.

Сейчас в СКУД на смену Proximity-картам приходят смарт-карты.смарт-карты
Отличительная особенность данного типа идентификаторов — возможность хранения идентификационного кода в защищенной перезаписываемой области карты, кроме того, сам процесс обмена карты со считывателем осуществляется по криптозащищенному протоколу. И, хотя риск кражи или утери карты оста­ется, однако подделка такой карты практически невозможна даже при наличии мощнейшей вычислительной техники. Данный способ идентификации самый доступный, оптимальный по уровню стойкости к подделке, и наверняка в ближайшем будущем для большинства объектов станет общепризнанным стандартом.

Другое активно развивающееся направление — идентификация по биологическим признакам. Простейший и наиболее дешевый способ — идентификация по отпечатку пальца. Со стороны все выглядит, как в лучших американских фильмах, однако при организации точки прохода с использованием дактилоскопических устройств необходимо помнить о нескольких вещах. Действительно, палец трудно забыть дома в другой сумке, да и «украсть» его злоумышленнику тоже весьма проблематично. Это, конечно, плюсы. Однако у этого способа идентификации есть и ряд минусов, которые мешают его широкому распространению.

Во-первых, практически все представленные сейчас на рынке модели таких считывателей имеют достаточно высокий уровень ошибок первого и второго рода (когда считыватель не «узнает» пользователя, имеющего доступ через данную точку прохода, или, наоборот, воспринимает как известный чужой отпечаток). Во-вторых, не стоит считать, что режим доступа по отпечатку пальца является абсолютно стойким к подделке. Подделывать научились и отпечатки! Ну и, в-третьих, существенное ограничение к использованию данных считывателей на проходных с большим потоком людей — довольно низкая пропускная способность таких точек доступа. Даже процесс верификации пользователя (не говоря уже про идентификацию) занимает секунды, что никак не приемлемо для проходных, особенно в «часы пик». Правда, учитывая нынешнюю динамику развития технологий биометрии, можно с уверенностью сказать, что в ближайшие несколько лет надежность и скорость такого способа идентификации должна подняться до вполне приемлемого уровня.

Нередко можно встретить устройства идентификации, совмещающие в себе две, а порой и три из вышеописанных технологий идентификации. Например, Proximity-считыватель с клавиатурой. В этом случае доступ осуществляется по карте + ПИН-коду. Не так давно появились интересные устройства, совмещающие в себе биометрическую технологию распознавания по отпечатку пальца и считыватель смарт-карт. При этом отпечаток пальца хранится в защищенной перезаписываемой области карты. Такой подход позволяет при наличии нескольких биометрических считывателей исключить необходимость занесения отпечатка пальцев каждого сотрудника в каждый считыватель. Отпечаток заносится при инициализации карты в системе всего один раз. Далее пользователь системы подносит карту и прикладывает палец к сенсору устройства, где полученный отпечаток сравнивается с тем, который хранится в карте.



Оставить комментарий

Ваше имя: *
Ваша почта:
Комментарий: *
(не более 2000 символов)

Введите символы: *
Обновить


Hазад   
    2007—2017 © «XPvista7» Online: 1
   PR-CY.ru  Показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня  Яндекс.Метрика
11.12.2017