Cloud ACS – ZALETY i WADY z pierwszej ręki

Pandemia brutalnie zmusiła każdego z nas, bez wyjątku, do uznania, jeśli nie wykorzystania, głównie informacyjnego środowiska Internetu jako systemu podtrzymywania życia. Przecież dzisiaj Internet dosłownie karmi, ubiera i edukuje wiele osób. Internet przenika do naszych domów, zasiedlając czajniki, odkurzacze i lodówki. Internet rzeczy IoT to dowolny sprzęt, na przykład sprzęt gospodarstwa domowego, który ma wbudowane maleńkie moduły elektroniczne służące do wymiany danych w Internecie za pośrednictwem naszej domowej sieci Wi-Fi.

Wielu producentów zaczęło nawet produkować zamki do drzwi sterowane za pomocą smartfona. Kolejka do systemów kontroli dostępu i eksploatacji budynków i budowli. I tutaj chcę omówić zalety i wady cloud ACS, które znam, ponieważ pracuję w zespole, który rozwija jeden z tych systemów.

Omówmy na razie niezależnie od profilu obiektu, czy to mieszkalnictwo, przedsiębiorstwo przemysłowe, magazyn, centrum handlowe, centrum biznesowe czy placówka oświatowa.

Wymienię oczywiste ZA i WADY chmury ACS

PRO

  • Wnioski o karnety wypełniamy online, bez konieczności wypełniania dokumentów i zbierania podpisów akceptacyjnych.
  • Karnet dostępny jest do edycji przez menadżera, odbiorcę i ochroniarza oraz z powiadomieniem online właściciela karnetu za pomocą wygodnego komunikatora, SMS-a lub e-maila. maila z informacją o dokonanych zmianach.
  • Wygodny dostęp do danych ACS dla szefa administracji, szefów bezpieczeństwa i działów kadr, zwłaszcza w przedsiębiorstwach posiadających sieć oddziałów, w dowolnym momencie, z dowolnego komputera z przeglądarką internetową, na urządzeniu mobilnym. Urlop, podróż służbowa, zwolnienie lekarskie – to nie przeszkoda, aby zapytać o bieżące sprawy, spojrzeć na statystyki.
  • Realizacja na miejscu bez skomplikowanego projektu. Ponieważ topologia usług sieciowych pozwala na łatwe ich zmienianie. procesów i logiki, możliwe błędy w początkowym schemacie można łatwo skorygować podczas pracy, można wybrać optymalną strukturę punktów kontrolnych, punkty kontrolne i wyjaśnić tryb działania obiektu.
  • Do konfiguracji nie są wymagane żadne specjalne kwalifikacje ani przeszkolenia, nie mówiąc już o sterowaniu. Nowoczesne narzędzia programistyczne są tak skoncentrowane na tworzeniu oprogramowania, które jest intuicyjne w obsłudze, że tworzone usługi w chmurze są skazane na łatwość zarządzania i łatwą obsługę.
  • Tani sprzęt wynika z jego praktycznego braku. Wysokowydajne mikrokomputery Arduino, Rasberry, Orange zastępują wyspecjalizowane kontrolery. Cała logika trafia do części serwerowej i do pamięci RAM urządzeń mobilnych i smartfonów. Smartfony zastępują zwykłe karty RFID i breloczki do kluczy, zapewniając oszczędność na materiałach eksploatacyjnych. Efekt otwarcia zamka i kołowrotu wywiera ten bardzo mały element Internetu Rzeczy IoT. Tani ze względu na prostotę i przebiegi produkcyjne.

Cloud ACS – ZALETY i WADY z pierwszej ręki

przykład struktury systemu kontroli dostępu jako usługi w chmurze

Jak się domyślacie, były to argumenty przemawiające za usługami sieciowymi ACS. Będę szczery i bez ukrywania wymienię wszystkie argumenty przeciwko stosowaniu systemów kontroli dostępu jako rozwiązania chmurowego.

AGAINST

  • Przechowywanie danych użytkowników w chmurze. Ryzyko utraty informacji z przyczyn technicznych, wycieku do osób trzecich. Ryzyka te można redukować poprzez dystrybucję mikrousług na większą liczbę data center (centrów przetwarzania danych) i wybór wiarygodnych dostawców tej usługi o klasie TIER 3 lub wyższej.
  • Niektórzy użytkownicy nie mają smartfonów. Niechęć do wykorzystywania smartfona osobistego do celów służbowych. Aby rozwiązać ten problem, firma zarządzająca ma możliwość wydrukowania przepustki QR na drukarce paragonowej, co jest tańsze niż wydanie breloczka lub karty.
  • Obecność na miejscu systemu kontroli dostępu zainstalowanego wiele lat wcześniej, ale działającego prawidłowo, choć przestarzałego. W takim przypadku istnieje możliwość wykorzystania standardowego API (interfejsu aplikacji) w usługach sieciowych w celu integracji i rozszerzenia funkcjonalności do pożądanego poziomu. Ponadto napisano już integracje dla większości znanych systemów kontroli dostępu.
  • Tradycyjna niechęć zatrudnionych pracowników do porzucenia znanych systemów i technologii, bez względu na wszystko, na rzecz bardziej wydajnych i dochodowych analogów technologicznych. Sabotaż ze strony kierownictwa średniego szczebla na etapie zatwierdzania może i często zmusza zarząd i właścicieli do rezygnacji i porzucenia modernizacji.

Liderem kontrargumentów, jakie kiedykolwiek słyszałem, pozostaje jednak klasyczne „…a co, jeśli Internet zniknie…”. Tutaj brak mi słów i przychodzi mi na myśl stary dowcip:

„Jestem najważniejszy” – powiedział wyzywająco El. Poczta, wszyscy mnie czytają! Nie, ja jestem ważniejszy” – cicho sprzeciwił się Internet, „Żyjesz we mnie”. Elektryczność westchnęła cicho i odwróciła się.”

Zapraszam zatem do dyskusji na temat ZA i WADY Internetu w systemach bezpieczeństwa, w szczególności ACS. Nie krępuj się komentować wszystkiego, z czym się nie zgadzasz. Z przyjemnością usłyszę krytykę, sprzeciw lub szczerze się zgodzę. Jeśli wstydzisz się wypowiadać publicznie, napisz w wiadomości prywatnej.

Dzięki
Ilya

Źródło: www.habr.com

Dodaj komentarz