البحث في الموقع

أنظمة الأمن المتكاملة: التصنيف والتصميم والمعدات

تطوير أنظمة الأمن الحديثةيرتبط ارتباطا لا انفصام مع عمليات مختلفة من التكامل والأتمتة واسعة النطاق. وهذا لا ينطبق فقط على وسائل الحماية ، بل ينطبق أيضاً على وسائل الحماية الأخرى التي تهدف إلى توفير مراقبة برنامجية لأداء ومهام الحياة للمباني أو المباني السكنية أو المكتبية وغيرها من المباني. وقد نتج عن التطور المنطقي لهذا الاتجاه ظهور ظاهرة كهذه كنظم أمن متكاملة ، والتي كان لها مزيد من الفرص.

ما هو؟

أنظمة أمنية متكاملة

لأن أساس ISB هو واحدمنصة الأجهزة والبرامج ، وهي إدارة مؤتمتة بالكامل ، لديها هيكل شبكة متعدد المستويات. يحتوي على مركز مشترك يعتمد على شبكة الكمبيوتر المحلية ويوفر خط الاتصالات وأجهزة التحكم وأجهزة استقبال المعلومات ، بالإضافة إلى عدد من الأجهزة الطرفية. وبفضل مساعدتهم ، توفر أنظمة الأمان المتكاملة جمع ومعالجة البيانات من أجهزة الاستشعار المختلفة ، بالإضافة إلى التحكم في جميع وسائل التشغيل الآلي الممكنة.

ISF هي أجهزة آليةمع المساعدة التي يتم ضمان السيطرة المثلى لأمن أي كائنات ، وبالتالي ، فإن مختلف معايير ومتطلبات التشريع الحالي قابلة للتطبيق بشكل كامل عليه.

المفاهيم الأساسية

تنقسم الأنظمة الأمنية إلى مجموعتين ، تم تأسيسهما بواسطة الإطار التنظيمي الحالي:

  • الآلية. تضمين الموظفين ، بالإضافة إلى مجموعة معينة من أدوات التشغيل التلقائي لتشغيلها. تنفيذ تكنولوجيا المعلومات لأداء مهام معينة.
  • أنظمة أمان متكاملةنوع الآلي. الجمع بين اثنين أو في وقت واحد عدة ترابط AS ، حيث يعتمد عمل كل عنصر بشكل مباشر على الآخرين بطريقة يمكن اعتبار مثل هذه المجموعة كجهاز واحد.

وفقا للمفاهيم التي تم النظر فيها ، من الممكن تعريف قوات الأمن العراقية نفسها.

تعريف

تصميم أنظمة الأمن

أنظمة الأمن المتكاملة تمثلمجموعة من الأدوات التقنية التي تهدف إلى السيطرة على أجهزة الإطفاء والإنذار الأمني ​​أو التنبيه، فضلا عن معدات مكافحة الحريق التلقائي والوصول إليها ومراقبة TV. فهي تتميز المعلوماتية والتقنية والتشغيلية، وتوافق البرامج. وهذا يسمح لنا أن نعتبر هذا مجموعة واحدة من مجمع الآلي.

من هذا التعريف ، يمكننا رسم استنتاج حولأن تصميم الأنظمة الأمنية من هذا النوع هو إنشاء هيكل يوفر الحماية ضد عدة أنواع من التهديدات دفعة واحدة. إذا نظرنا في التعريف المذكور أعلاه ، يجب علينا توفير الحماية ضد احتمال حدوث حريق ، وكذلك مختلف التهديدات الإجرامية.

تستند ISBs الحديثة على بنية شبكة هرمية ، والتي تتضمن العديد من الشبكات الحاسوبية والمحلية ذات المستويات المختلفة من تعقيد أجهزة الحوسبة المتخصصة.

مستويات

أنظمة الحريق

يوفر تصميم أنظمة الأمان المتكاملة إنشاء أربعة مستويات.

الأول هو شكل شبكة الكمبيوتر"client-server" ، على أساس شبكة Ethernet باستخدام بروتوكول تبادل TCP / IP واستخدام أنظمة تشغيل الشبكات المتخصصة. مع مساعدة من هذا المستوى ، يتم توفير اتصال كامل بين الخادم الرئيسي ومحطات التشغيل المشغلة المختلفة. إدارة ISF، التي تنص على السيطرة على جميع الأجهزة، بما في ذلك نظم مراقبة الدخول، أنظمة الحريق، وكثير غيرها، قدمت عن طريق برنامج خاص. وبالنسبة للأشياء الصغيرة ، فمن الممكن استخدام كمبيوتر واحد فقط. ومن الجدير بالذكر أيضا أن على أعلى مستوى يوفر الاتصال والسيطرة موازية من الأشياء عن بعد، وقدرات الأجهزة الحديثة تسمح البيانات إلى قنوات الاتصال المختلفة التي تسمح لك لإنشاء على أساس أنظمة المراقبة الأمنية الكاملة قوى الأمن الداخلي للكائنات على مسافة كبيرة.

المستوى الثاني يتكون من وحدات تحكم محليةوهي العناصر الرئيسية للإدارة. من خلالهم ، يتم مراقبة أنظمة مكافحة الحرائق وجميع الأنظمة الأخرى. يجب أن يوفر كل جهاز محلي تحقيقًا لأهم المهام في منطقته ، حتى إذا تم قطع الاتصال مع المستوى الأعلى. لتوفير الاتصال بين الأجهزة المتجانسة ، يتم استخدام واجهة RS485 أو بعضها الآخر الذي يوفر إمكانية بناء شبكات كاملة الصف الصناعي تتميز بسرعة كافية لتبادل المعلومات ، فضلاً عن حماية التداخل. يمكن توفير الاتصال بين الطبقات العليا والطبقة الثانية من خلال وحدة تحكم معينة في الشبكة عن طريق توصيلها بالخادم. في بعض ISBs ، حيث يتم استخدام نظام التحكم في الوصول (ACS) ، وكذلك ميزات الأمان الأخرى ، هناك إمكانية الوصول المباشر إلى الطبقة العليا عبر بروتوكول TCP / IP.

على المستوى الثالث هي شبكة العناوينالأجهزة المتصلة بكل وحدة تحكم فردية ، وهنا ، في معظم الحالات ، من المعتاد استخدام واجهة RS485. العدد الإجمالي للأجهزة الشبكة التي يمكن توصيلها إلى أي وحدة تحكم يمكن أن تصل إلى 256. وفي هذه الحالة، التسمية التي هي متنوعة جدا، بدءا من مستوى للاتصال موسعات المتخصصة الحلقات شعاعي إلى وحدات تحكم معقدة المستوى الثالث. على سبيل المثال ، هذه هي أجهزة التحكم في الحرائق أو الوحدات التي تربط كاشفات الحرائق التناظرية.

المستوى الرابع يشمل جميع أنواعأجهزة الكشف والمذيعين OPS ، العناصر التنفيذية لمراقبة الدخول (نظام التحكم في الوصول) ، بالإضافة إلى أجهزة لمراقبة المعدات المتخصصة وأجهزة الاستشعار والعديد من الأجهزة الأخرى. في معظم الحالات ، من المعتاد في هذا المستوى استخدام بروتوكولات وواجهات محددة وغير قياسية إلى حد ما.

القدرات التقنية التي لديهاتسمح أجهزة ISFs الحديثة ، التي تستخدم خط المراقبة بالفيديو وعدد من المعدات الأخرى ، بتحديد الآفاق المستقبلية لتطورها ، وإمكانية التكامل مع أي وسيلة أخرى للتشغيل الآلي ، فضلاً عن التوسع في العدد الإجمالي للأنواع وعدد التهديدات ، والتي يتم تحقيق الحماية ضدها من خلال مساعدة. يتمثل اتجاه التكامل اللاحق في توحيد ISB الحالي مع مختلف أجهزة التحكم وأتمتة الأنظمة الهندسية للمنشأة ، والتي ترتبط مباشرة بمفهوم "البناء الذكي".

ما هو؟

خط CCTV

البناء الفكري هوالمعقدة ، والتي تشمل الحلول التنظيمية والهندسية والتصميم والبرمجيات المستخدمة لتشكيل البنية التحتية لإدارة المعلومات الكاملة. وهي مصممة لتوفير أكثر التقنيات كفاءة ومرونة لخدمة مرفق معين ، فضلا عن تلبية الاحتياجات الأمنية الأساسية لأصحابها على وجه الدقة قدر الإمكان. هنا يمكنك استخدام ACS ، خط المراقبة بالفيديو ، بالإضافة إلى عدد من المعدات المتخصصة الأخرى التي تسمح لك بأتمتة وتحديث نظام الأمان قدر الإمكان.

هدفها الرئيسي هو ضمانالتشغيل الفعال لأي أنظمة هندسية وتقنية ، والحفاظ على الطاقة ، وكذلك الكشف والوقاية والإزالة الفورية لأي حالات طوارئ قد تنشأ أثناء تشغيل المرفق ، مما يقلل من عواقب الأضرار المحتملة.

أين تستخدم؟

اليوم ، نظام تقني متكاملتنسيق أمني "بناء ذكي" في الغالبية العظمى من الحالات تحدث في مكتب والسكنية والمرافق. بدء العمل بها إلى المنشآت الصناعية والإنتاج يفتح إمكانية إنشاء هذه المجمعات، التي الإجراء أتمتة عملية الإنتاج أو وظيفة رئيسية من وجوه المحمية هناك علاقة مباشرة لأمن ليس فقط من الهيكل نفسه، ولكن أيضا أولئك الذين هم فيه الناس من أكثر أنواع مختلفة من التهديدات التي يمكن أن تنشأ عليه في عملية العمل. العلاقة بين مختلف أنظمة دعم الحياة في هذه الحالة يسمح الحد الأقصى من الكفاءة والفعالية تنفذ المهام الوظيفية. في حد ذاتها، إلا أنها تمثل كامل نظم دعم الحياة التحكم الآلي وتشغيل ومنشأة أمنية.

كيف يعمل التكامل؟

نظام الأمن التقني المتكامل

يتم إنشاء أنظمة الأمان المتكاملة المتكاملة على عدة مراحل ، أهمها:

  • تركيب.
  • التصميم؛
  • تنفيذ أعمال البدء والتسوية ؛
  • التسليم إلى العميل في حفل الاستقبال.

أي كائن على الأموال التي تستخدميعتبر إنذار الأمان والعناصر الأخرى في نظام الأمان فريدًا تمامًا ، نظرًا لأن كل من إنشاء الهيكل المهني هو مثيل واحد ، يتم إنشاؤه مرارًا وتكرارًا لكائنات مختلفة.

الميزات الرئيسية

وتجدر الإشارة إلى أنه في عملية إنشاء أييأخذ النظام في الاعتبار الأحكام ذات الصلة من التشريعات والمعايير الحالية في مجال خلق منتجات مماثلة. وعلى وجه الخصوص ، تحدد المعايير إجراءات الموافقة على الوثائق الفنية والاختصاصات وتطويرها والموافقة عليها بشكل أكبر ، فضلاً عن الإجراء الدقيق لإنتاج عناصر من منتج واحد أو عناصرها الفردية والتحكم فيها وتركيبها والتكليف بها. في الوقت نفسه ، من الضروري أن نفهم بشكل صحيح أن أجهزة الاستشعار الأمنية وغيرها من المعدات يمكن تجميعها وتعديلها واختبارها وجلبها فقط في مكان التشغيل المباشر في مجمع منشأة إنتاج معينة.

تصميم

أنظمة الأمن المتكاملة المتكاملة

أهم دور في عملية الخلقتُعطى لإجراءات التصميم ، حيث أنه في هذه المرحلة يتم وضع جميع خصائص الجودة اللازمة. وينبغي إيلاء اهتمام خاص لحقيقة أنه يمكن أثناء عملية التصميم أن تُسمى إحدى أهم القضايا اختيار وسائل تقنية محددة ، يتم في نهاية الأمر إنشاء نظام متكامل لإدارة السلامة.

تحت الوسائل التقنية في هذه الحالةيعني المنتجات المختلفة ، وأيضا بشكل عام النظام بأكمله كمنتج لإنتاج واحد ، والذي يتم إنشاؤه لكل كائن على حدة من خلال التصميم والتركيب والتكليف والتشغيل اللاحق.

الصعوبات الأساسية

على أي حال ، فإن قوى الأمن الداخلي هي غايةبنية تقنية معقدة ، وبالتالي ، في عملية إنشائها ، فمن الضروري استخدام المعدات المتخصصة التي تختلف ليس فقط في غرضها الوظيفي ، ولكن أيضا في بعض ميزات الإنتاج. تصنيف المجمعات الواقية متنوع إلى حد كبير ، ويوفر كل منها خصائصه ومزاياه وعيوبه.

تجدر الإشارة إلى أن هناك دائمًا مشكلة توافق المعدات ، والتي تتضمن عنصرين أساسيين:

  • مهمة ضمان التفاعل الصحيح للأجهزة في الأنظمة الفرعية المختلفة ، التي تم دمجها في قوى الأمن الداخلي.
  • توافق الأجهزة المصنعة من قبل الشركات المصنعة المختلفة.

من الضروري أن نفهم بشكل صحيح أن كل هذه المهاميجب حلها بالكامل ، في حين أن أنظمة السلامة المتكاملة للحرائق وغيرها في مرحلة التصميم. بعد كل شيء ، في هذه المرحلة لا يزال من الممكن تحسينها في اختيار طريقة التكامل.

مبادئ

إنذار الأمن يعني

يتم تحديد مبادئ التصميم بشكل أساسي من خلال طريقة الدمج المختارة ، والتي يعتمد عليها تصنيف ISB أيضًا. يمكن تقسيم المبادئ نفسها إلى المستويات الأربعة الرئيسية:

  • على مستوى المشروع ، النظام هو مزيج من مجموعة متنوعة من المعدات التي لم يتم تصميمها خصيصًا لإنشاء قوى الأمن الداخلي.
  • على مستوى البرنامج ، هناك جمعيةالأجهزة من مختلف الصانعين. وفي الوقت نفسه ، تعتمد على منتج برمجي تم تطويره خصيصًا لغرض التكامل ، بالإضافة إلى إدارة نظام قائم على كمبيوتر شخصي مخصص للأغراض العامة.
  • على مستوى برامج الأجهزة ،المعدات المتخصصة لنظام أمني متكامل وبرنامج منتج لشركة مُصنعة معينة ، وإدارة نظام قائم على جهاز كمبيوتر عام الغرض.
  • على مستوى الأجهزة ، البرنامجالمنتج والأجهزة الخاصة بمصنّع معين ، ويتم إدارة النظام دون الحاجة إلى استخدام جهاز كمبيوتر عام الغرض استنادًا إلى وحدات تحكم مخصصة عالية الأداء ، وكذلك شبكة LAN تعتمد عليها.

مراقبة الفيديو

تكامل النظام الفرعي للمراقبة بالفيديو هو موضوع منفصل. هناك ثلاثة أنواع رئيسية من هذا التنفيذ:

  • على مستوى المشروع. يتم الجمع بين النظم في عملية التصميم لكل كائن على حدة ، ويوكل العمل إلى شركات التصميم والتجمع ، التي يطلق عليها اسم "تكامل النظام" المشروط.
  • على مستوى البرنامج. للجمع بين النظم الفرعية ، يتم استخدام البرامج المتخصصة ، والتي يتم تطويرها وتسليمها كمنتج مستقل.
  • على مستوى الأجهزة والبرمجيات. ويتم تطوير البرمجيات والأجهزة في نظام واحد، وصولا إلى تحقيق الأداء الأمثل الأكثر، لأن العملية برمتها للتنمية يتركز أساسا في نفس الأيدي، والنظام كله يأتي مع وجود ضمان الإنتاج.

في الوقت نفسه ، كل هذه الخيارات لها عيب مشترك - استخدام على أعلى مستوى لإدارة أجهزة الكمبيوتر الشخصية القياسية للأغراض العامة.

منصة الأجهزة

حتى الآن ، منصة الأجهزةيمكن أن يسمى التكامل اتجاهًا جديدًا نسبيًا في تطوير المبادئ الأساسية لبناء قوى الأمن الداخلي. في عملية تطوير هذا الاتجاه ، كانت المهمة الأولية هي القضاء نهائياً على أوجه القصور المختلفة للطرق الأخرى ، أي لضمان التخلي الكامل عن استخدام أجهزة الكمبيوتر الشخصية القياسية للأغراض العامة في قوى الأمن الداخلي على أي مستوى.

تعتمد تقنية دمج الأجهزة علىالمعدات ، والتي لا تتطلب مشاركة جهاز كمبيوتر ، ولكن في نفس الوقت يسمح لتحقيق أقصى سرعة وموثوقية النظام المستخدم.

</ p>
  • التقييم: