Опубликовано в журнале «Системы безопасности» №5'2021
Рыбаков Михаил Иванович
PSIM и ССОИ
Уже более 10 лет «импортный» акроним PSIM в российской индустрии безопасности сосуществует параллельно с традиционной ССОИ. Маркетинговой раскрутке PSIM, ССОИ может позавидовать, хотя в транспортной безопасности присутствуют только ССОИ. Формальные отличия одного и другого порой спорны, а в чём-то просто отражают развитие технологий и бизнес-процессов управления безопасностью. Не убедителен тезис о том, что «отличием интеграции на основе PSIM от других форм интеграции систем физической безопасности является способность платформы PSIM подключать системы на уровне данных, в отличие от других форм интеграции». Ведь ничто не запрещает использовать интеграцию на уровне данных в классической ССОИ, также как в PSIM системах нет ограничений на использование, например, Modbus или даже RS-232, если необходимо.
Идее конца нулевых о «коробочных PSIM» не суждено было осуществиться, а слово «эффективно» применительно к PSIM оттеняется словами «сложно и дорого». Безусловно, цифровая надстройка в виде «потенциальной обработки больших данных» и процессной ориентированности усложняет как программное обеспечение, так и создаваемые системы. Но сложности PSIM начинаются раньше, там же, где и в ССОИ – в интеграции, которая, безусловно, является фундаментом любой из этих систем.
Интеграция
То, что интеграция – это сложно и дорого, как для разработчика, так и для системного интегратора/инсталлятора, стало понятно уже на первых разработанных и внедрённых в 90-е годы ССОИ.
«Собака порылась» в самой идее построения комплексных систем из разнородных составляющих.
- По существу, комплексные интегрированные системы – это индпошив. Набор «кубиков», из которых создаётся комплексная система безопасности (КСБ), отличается от объекта к объекту. Если PSIM – это единое ПО, то чтобы сконфигурировать, настроить, организовать связи и взаимодействия подсистем и их совместную деятельность, необходимо использовать разные специализированные программные средства. Нужно на практическом уровне разбираться в технической специфике всего, что интегрируется, а также в информационно-телекоммуникационных технологиях.
- Инсталляционные компании не могут найти, да и позволить себе содержать множество специалистов, обладающих высокой квалификацией в каждой/любой системе, входящей в состав КСБ любого объекта. Оптимизация издержек – это универсальные специалисты, обладающие, как правило, «средней» квалификацией. То же относится к обслуживающему персоналу пользователя или нанимаемым им сервисным компаниям.
- Качество и сопровождение проектов. В конце 90-х, когда рынок комплексных систем только формировался, компании, проектировавшие системы, их и внедряли. Они тщательно подбирали и поддерживали оборудование, специфицировали технические решения, в частности, проекты включали т.н. карты программирования и системных взаимосвязей. Сегодня это скорее исключение даже на стадии рабочей документации. Время между проектом и внедрением может составлять годы, а подрядчиком стать компания, не разрабатывавшая проект и не владеющая знаниями заложенных в проект средств и решений.
- Количество ошибок и проблем, проявляющихся при «натягивании» на такие проекты ССОИ или PSIM, а также издержек для инсталлятора и, опять же, для разработчика, неуправляемо увеличивается. А за интеграцию не платят, и это есть факт.
- Стандартный срок эксплуатации КСБ минимум 10 лет. Расширение систем часто упирается в изменение интерфейсов и протоколов новых версий технических и программных средств, смену операционных систем, проблемы обратной совместимости. Всё это увеличивает совокупную стоимость владения (T.C.O).
- Компания-разработчик программных средств ССОИ или PSIM должна иметь у себя весь спектр интегрируемых средств и систем, знать их, уметь с ними работать и быть готовой сопровождать все изменения.
В сочетании с финансовыми и временными ограничениями, в которых работают пусконаладочные и обслуживающие компании, нехватка квалифицированных специалистов в индустрии безопасности, особенно для создания систем класса PSIM, – рыночная реальность.
Единые системы
Несмотря на появившиеся в последнее время публикации, посвящённые так называемым единым системам, тема эта не новая. С самого возникновения КСБ и интегрированных систем безопасности полемика между «интеграторами» и поставщиками «единых систем» не прекращалась. В числе аргументов за «холистический» подход назывались:
- Отсутствие задачи и проблем, связанных с интеграцией
- Одна точка контакта с поставщиком и провайдером как фактор снижения затрат при проектировании, закупках, технической поддержке и сопровождении
- Снижение рисков, связанных с потерей совместимости и работоспособности при развитии и обновлениях
- Более высокая защищённость за счёт герметичности и закрытости
- Упрощение взаимодействия с системой благодаря единому интерфейсу
- Снижение затрат на обучение и подготовку инсталляторов и пользователей за счёт единой точки контакта с производителем и провайдером
Обобщая, достоинства единых систем можно было охарактеризовать следующими словами: проще, надёжнее и дешевле в контексте минимизации T.C.O.
Традиционно, целостные решения были прерогативой крупных западных компаний. Однако практика показала, что, по крайней мере, стоимость не являлась сильной стороной их решений, а закрытость имела и оборотную сторону в части невозможностей или сложности и дороговизны расширения/интеграции сторонних систем, например российского производства.
В свою очередь, снижение стоимости, как целевая функция некоторых российских «единых» систем, отражалась на ограничениях в производительности, скорости коммуникаций, на низкой информационной защищённости и, опять же, на ограничениях интеграции со сторонними системами.
Интеграция на уровне данных
Понимание проблем интеграции нашло своё отражение в сопровождающем пропаганду PSIM тезисе об «интеграции на уровне данных». Её суть – общепринятый коммуникационный стандарт и «человекочитаемый» формат данных. Основа современной интеграции не RS-485, не SDK под Windows или прочие аппаратно-программные спецификации, а TCP/IP и XML. Фактически, это стандартная модель интероперабельности, в соответствии с ISO/IEC/IEEE 24765:2010 и ГОСТ Р 55062-2012: «Техническая интероперабельность достигается, главным образом, за счет использования стандартных протоколов связи типа TCP/IP, а семантическая – за счет применения стандартов типа XML».
Самый яркий пример эффективности интеграции на уровне данных – современное IP видеонаблюдение. Напротив, пример того, что информационная унификация комплексной безопасности не пошла дальше базовой технической и семантической интероперабельности, регламентированной ГОСТ Р 55062-2012, – наличие двух ассоциаций (ONVIF и PSIA) и вариантов спецификаций прикладных интерфейсов. Тем не менее, поддержка современными разработчиками стандартов интероперабельности, безусловно, упрощает разработку интеграционных решений. Менее очевидный, но не менее значимый результат, – это уменьшение связности таких интегрированных систем, а значит – повышение их надёжности.
В то же время большое число объектов оснащено и продолжает оснащаться техническими средствами, поддерживающими лишь старые коммуникационные интерфейсы – например, Modbus. Таким образом, полностью уйти от традиционной интеграции и связанных с ней трудностей отрасль пока не может.
И упрощение для разработчика не означает то же самое и для инсталлятора, если ему, как и раньше, приходится настраивать множество других систем, используя разнородные программные средства.
Интеграция и конвергенция
Термин «конвергенция» всё чаще используется и в индустрии безопасности. По факту уже конституировано понятие конвергенции физического и логического доступа, что фактически отражает их слияние в единый инструментарий. Но насколько корректно его применение к системам и процессам физической и комплексной безопасности в других случаях?
В области техники понятие появилось в отрасли электросвязи, т.е. телекоммуникаций. Однозначное определение, впрочем, как и для интеграции, отсутствует. Лежащее в его основе понятие «объединения» интерпретируется в самом широком смысле. К примеру, речь может идти о конвергенции сервисов и конвергенции оборудования.
Когда для потребителя различные телекоммуникационные системы объединяются в единую многофункциональную услугу, речь идёт именно о конвергенции сервисов.
Интеграция, в таком случае, присутствует как инструмент объединения, фактически скрытый от потребителя.
Использование термина «конвергенция» применительно к системам физической защиты не противоречиво и полезно для разделения уровней интеграции:
- Интеграция – объединение систем при сохранении их относительной самостоятельности
- Конвергенция – сближение (слияние) систем, создание новой системы, в которой сложно выделить независимые компоненты
Простой критерий разделения конвергентных и интегрированных систем – единый интерфейс конфигурирования и администрирования функций физической безопасности. Простыми словами, не требуется никакого дополнительного программного обеспечения.
Внедрение современных технологий в индустрию безопасности даёт возможность по-новому переопределить Единые системы. Это не (обязательно) система от одного производителя, но система, которую пользователь видит как единую и взаимодействует с ней через единый интерфейс при конфигурировании, администрировании, настройке, эксплуатации и обслуживании, т.е. при всех действиях, связанных с её назначением.
Понятно, что весь перечень систем, которые обычно рассматриваются как источники информации для PSIM, не поддержит ни одна «единая» система. Тем не менее, если речь идёт о менеджменте физической безопасности, перечень базовых подсистем не велик: это СКУД, видеонаблюдение и ОТС. С этими же подсистемами связано и большинство бизнес-процессов физической безопасности. Включающая их единая система радикально упрощает инсталляцию и системную интеграцию. Поддержка «интеграции на уровне данных» обеспечивает гибкое сочетание конвергенции и интеграции сторонних систем.
Это сбалансированная конвергентная платформа, соединяющие преимущества единой системы с традиционной интеграцией КСБ.