Nuovi approcci alla realizzazione di sistemi di controllo accessi utilizzando tecnologie WEB

I progressi tecnologici hanno avuto un impatto significativo sull’architettura dei sistemi di controllo degli accessi. Tracciando il percorso del suo sviluppo, possiamo prevedere cosa ci aspetta nel prossimo futuro.

passato

Un tempo le reti di computer erano ancora molto rare. E i sistemi di controllo degli accessi di quel tempo erano costruiti come segue: il controller principale serviva un numero limitato di controller e il computer fungeva da terminale per programmarlo e visualizzare le informazioni. La logica di funzionamento è stata determinata dal controller principale, che controlla i controller secondari.

I controllori secondari non potevano scambiarsi informazioni direttamente tra loro; lo scambio avveniva attraverso il controllore master. Questo modello ha imposto restrizioni significative allo sviluppo di sistemi di controllo degli accessi.

Nuovi approcci alla realizzazione di sistemi di controllo accessi utilizzando tecnologie WEB

Lo sviluppo della tecnologia informatica e delle apparecchiature di rete ha influenzato l'architettura dei sistemi, determinando la nascita di sistemi di controllo degli accessi multi-server. Le modifiche hanno interessato il software, ma hanno aggirato i controller, che hanno imposto restrizioni all'espansione e allo sviluppo del sistema.

Nuovi approcci alla realizzazione di sistemi di controllo accessi utilizzando tecnologie WEB

attualmente

Lo sviluppo della microelettronica ha consentito ai produttori di apparecchiature di modificare radicalmente l'architettura dei sistemi di controllo degli accessi. Il modello precedente è stato sostituito da un'architettura in cui i controllori erano in grado di comunicare direttamente tra loro.

In questo modello, il software poteva essere installato ovunque all'interno della rete locale e l'integrazione con altri sistemi di sicurezza veniva semplificata attraverso l'utilizzo di un unico ambiente di scambio di informazioni.

Nuovi approcci alla realizzazione di sistemi di controllo accessi utilizzando tecnologie WEB

Questo modello funziona ancora con successo fino ad oggi, ma l'attuale livello di sviluppo tecnologico rende possibile costruire sistemi con un'architettura completamente diversa. Esiste un'ampia gamma di opzioni fisiche e logiche per fornire la comunicazione tra i componenti del sistema e i mezzi di interazione tra gli utenti e il sistema. Questi includono applicazioni console, controller specializzati con interfaccia grafica, vari pannelli di controllo, tablet e telefoni, nonché l'uso di browser WEB standard. Le capacità dei microcontrollori sono già molte volte superiori alle risorse dei computer utilizzati nei primi sistemi di controllo degli accessi.

Ulteriore sviluppo dell'architettura ACS

Titolare del trattamento come server

Un server in un sistema di controllo degli accessi è necessario per eseguire correttamente la logica aziendale del sistema e archiviare dati su utenti ed eventi. 20 anni fa il controller principale poteva gestire anche questo. Da allora, i requisiti per i sistemi di controllo degli accessi sono aumentati in modo significativo, ma le capacità dei controller moderni superano quelle dei computer di 20 anni fa.

Il server di sistema può anche essere installato nel controller stesso, se dispone delle risorse adeguate. Il server di sistema distribuito nella memoria dei controller presenta vantaggi significativi. Il primo di questi è la facilità di avvio del sistema.

Nuovi approcci alla realizzazione di sistemi di controllo accessi utilizzando tecnologie WEB

Uno dei controller del sistema viene designato come server (o master, come era una volta) e riceve istruzioni con quali controller funzionerà. Questo è tutto, il sistema è pronto. Per lavorare con oggetti remoti, al controller assegnato dal server viene assegnato un IP “bianco”, viene indicato agli altri controller e questi si connettono in modo indipendente ad esso. Per l'integrazione con 1C è sufficiente trasferire l'indirizzo del controller al programma. Per l'integrazione con un sistema di riconoscimento targhe specificare come numero di passaggio il numero del veicolo e l'indirizzo IP di una telecamera o di un sistema in grado di riconoscere le targhe.

ACS come servizio

Il secondo vantaggio importante è la comodità dell'utente. Il cliente non deve più pensare su quale computer installare il sistema, dove verrà posizionato e chi ne farà la manutenzione. Ora il cliente riceve semplicemente un indirizzo IP, login e password e può monitorare la disciplina dei dipendenti, assegnare i diritti di accesso ed emettere pass ospite in qualsiasi browser a lui conveniente. È sufficiente acquistare un tornello, un controller (o una soluzione già pronta: un checkpoint elettronico) e identificatori. E il sistema è pronto.

Questo approccio soddisfa al meglio la tendenza moderna di percepire ACS come un servizio. Il cliente non pensa all'installazione e alla manutenzione del sistema, tutto questo viene eseguito in remoto da specialisti. Qui sorge inevitabilmente la domanda sulla velocità del controller e sulla sua capacità di lavorare con 10mila utenti e 200 tornelli? Ciò non è ancora possibile, ma il database può trovarsi nel cloud o su un server dedicato. Nel tempo, le capacità dei controllori aumenteranno e il sistema sopra descritto potrà essere implementato anche in grandi aziende con un gran numero di dipendenti e attuatori.

Il futuro

La standardizzazione come tendenza

L'architettura del sistema di controllo degli accessi sarà costruita sulla base di controllori “intelligenti”, che interagiranno in modo indipendente tra loro, avendo tra loro diversi controllori master che fungono da server. Potranno anche unirsi sulla base di un unico server (o più server) che fornisce la logica di interazione necessaria.

Nuovi approcci alla realizzazione di sistemi di controllo accessi utilizzando tecnologie WEB

È necessario che la standardizzazione dei protocolli sia supportata da tutti gli attori del mercato, non solo a livello di interazione con il responsabile del trattamento, ma anche a livello di interazione tra i sistemi.

Forse lo sviluppo di uno standard unificato verrà implementato in un lontano futuro. Ma anche se ciò non accadesse, bisognerebbe attuare al più presto la standardizzazione dell’interazione basata sulle API REST e dell’accesso alle informazioni tramite il browser.

Fonte: habr.com

Aggiungi un commento