پوشاک پاییزه!



پوشاک پاییزه دیجیکالا


پوشاک پاییزه!



پوشاک پاییزه دیجیکالا
دسته‌بندی فلسفه و مزایای طراحی سیستم امنیت - یوزرنیم و پسورد نود 32, جدیدترین یوزرنیم پسوردهای نود 32, نود 32
X
تبلیغات
وکیل جرایم سایبری
داستان آموزنده جدید, داستان بسیار زیبا, داستان جالب, داستان جدید

فلسفه و مزایای طراحی سیستم امنیتی مجتمع

جمعه 2 اردیبهشت‌ماه سال 1390

فلسفه و مزایای طراحی سیستم امنیتی مجتمع

هر چیزی، در قالب یک سلسله مراتب عمل می کند و امنیت نیز از این قاعده مستثنی نیست. هنگامیکه یک مؤسسه پایه گذاری می شود، یک مأموریت را برای خود تعیین می کند. برای مثال، این مأموریت برای خودروسازان به معنای کسب درآمد با تولید اتومبیلها است. برای یک زنجیره از مراکز فروش وسایل خانگی، این مأموریت شامل کسب درآمد با فروش کالاهای خانگی است. در مورد یک بیمارستان، مفهوم این مأموریت تأمین مراقبتهای پزشکی و حفظ سلامتی افراد خواهد بود. هریک از این مأموریتها مستلزم برپائی زیرساختارهای سازمانی و برنامه های تجاری برای پشتیبانی از مأموریت مورد نظر است. برای یک شرکت، این برنامه ها می توانند شامل تولید، توزیع و فروش باشند. برای یک مؤسسه پزشکی، برنامه ها می توانند شامل بیمارستانها، درمانگاه ها و برنامه های توسعه بهداشت باشند. تقریباً تمام سازمانها در عین حال، دارای برنامه های حسابداری، فناوری اطلاعات، بایگانی و برنامه های پشتیبانی سرپرستی هستند. پس از تعیین برنامه ها، سازمان مورد نظر باید دارائیهائی شامل کارخانه ها، انبارها، مخازن، محصولات انبار شده، شبکه ها، مبلمان و ساختمانهای اداری باشد.
در واقع، هر برنامه تجاری دارای یک مأموریت، برنامه های فرعی و دارائیهائی می باشد. تمام دارائیها به محافظت در برابر سوء استفاده و خسارات نیاز دارند. در اینجا است که برنامه امنیتی وارد میدان می شود. یک برنامه امنیتی نیز همانند هر برنامه تجاری دیگری دارای یک مأموریت، برنامه های فرعی و دارائیهای گوناگون است. یکی از این برنامه ها، مؤلفه الکترونیکی( سیستمهای دارای فناوری سطح بالا که می توانند شامل مواردی نظیر سیستمهای امنیتی الکترونیکی و سیستمهای امنیتی فناوری اطلاعات) است.

کاربرد یکنواخت خط مشیهای امنیتی

به منظور دستیابی به نتایج پایدار و همسان، استفاده از رویه ها و فرآیندهای نامتناقض و همسان کاملاً ضروری خواهد بود. تصور کنید چه هرج و مرجی بوجود خواهد آمد اگر یک شرکت چند ملیتی به هریک از بخشهای خود در هر سایت از هر واحد تجاری اجازه دهد تا عملیات حسابداری خود را با استفاده از برنامه های نرم افزاری متفاوت و یا تکنیکهای حسابداری متناقضی که توسط خودشان انتخاب شده است، انجام دهند. به این ترتیب، ترکیب تمام این گزارشهای متفاوت در یک تصویر به هم پیوسته از وضعیت مالی سازمان برای مدیریت چنین مجموعه ای بسیار دشوار خواهد بود و این شرایط به آسانی می تواند به زیانهای مالی و رسیدگی های شدید بدنه های قانونگذاری و سهامداران منتهی گردد. در عین حال، به هیچوجه منطقی نیست که یک سازمان به واحدهای تجاری و سایتهای جداگانه خود اجازه دهد تا رویه ها و خط مشیهای امنیتی جداگانه خودشان را پیاده سازی نمایند. سیستمهای امنیتی کلاس Enterprise سکوئی را برای کاربرد یکنواخت خط مشیهای امنیتی Enterprise در سراسر یک سازمان کامل فراهم می کنند. سیستمهای امنیتی کلاس Enterprise در عین حال می توانند قابلیت مشاهده نحوه اعمال و پیروی از سایر خط مشیهای شرکت را نیز تأمین نمایند. آنچه که به این ترتیب بدست می آید، مدیریت بهتر سازمان پس ارائه این اطلاعات با یک شیوه به هم پیوسته به مجموعه مدیریتی است.

افزاینده های نیرو

سیستمهای امنیتی مجتمع، افزاینده های نیرو هستند. بعبارت دیگر، آنها می توانند دسترسی و برد یک مسئول امنیتی را با بسط چشم ها، گوش ها و صدای متصدی کنسول به اعماق تأسیسات سازمان و مکانهائی که او در شرایط عادی قادر نیست به آنها دسترسی داشته باشد، گسترش دهند. استفاده از گشت های نگهبانی ویدیوئی، نقش مأموران گشت زنی را ارتقاء می دهد، زیرا تعداد گشت های نگهبانی که با ویدیو قابل انجام خواهد بود بسیار بیشتر از تعداد گشت هائی است که مأمور گشت زنی به تنهائی قادر به انجام آنها می باشد. سیستمهای تشخیص و نظارت، هرگونه رفتار مشکوک و یا نامناسب را به متصدی امنیتی گزارش می دهند و سیستمهای ارتباط صوتی، به متصدیان کنسول امکان می دهند تا با افراد حاضر در یک ساختمان واقع در یک استان یا کشور دیگر، صحبت کنند، در حالیکه رفتار آنها را بر روی نمایشگر خود مشاهده می نمایند.

سیستمهای متعدد

ادغام هشدار( Alarm)، کنترل دسترسی، ویدیو و ارتباطات صوتی امنیتی در یک سکوی سخت افزاری/ نرم افزاری واحد، امکان استفاده بسیار کارآمدتر از نیروی انسانی بخش امنیت را فراهم می سازد. سیستمهای امنیتی کلاس Enterprise از جمله افزاینده های نیرو به حساب می آیند. هرچه نحوه ادغام و یکپارچه سازی سیستم بهتر باشد، توانائی سازمان برای استفاده از نیروی امنیتی خود نیز بالاتر خواهد بود.

ساختمان های متعدد

هنگامیکه سیستمهای امنیتی باید ساختمانهای متعدد داخل یک مجموعه را تحت پوشش قرار دهند، استفاده از یک سیستم امنیتی واحد برای نظارت بر ساختمانهای متعدد می تواند عامل افزایش نیروی سیستم را بیش از پیش گسترش دهد. هرچه ساختمانهای بیشتری تحت نظارت قرار داشته باشند، ارزش سیستم نیز بالاتر خواهد بود.

فلسفه و سیر تکامل سیستم های امنیت و نظارت تصویری

سایتهای متعدد

درست همانند ساختمانهای متعدد در یک سایت واحد، نظارت بر سایتهای متعدد نیز توانائی سیستم برای ایجاد ارزش بیشتر را ارتقاء می دهد. در همین نقطه است که یک سیستم امنیتی کلاس Enterprise واقعی، ضرورت پیدا می کند؛ زیرا نظارت بر سایتهای متعدد مستلزم استفاده از شبکه و یا منابع اینترنت می باشد. نظارت بر سایتهای متعدد، بخاطر موضوع پهنای باند شبکه می تواند به یک موضوع پیچیده تبدیل گردد، با اینحال ما در ادامه این مجموعه مقالات، نحوه بهره گیری از حداکثر پهنای باند شبکه را توضیح خواهیم داد.

واحدهای تجاری متعدد

بعضی از سازمانهای بزرگ در عین حال دارای واحدهای تجاری متعددی هستند. برای مثال، یک شرکت پتروشیمی می تواند دارای واحدهای حفاری، حمل و نقل، پالایش، پایانه و فروش باشد. هریک از این واحدها می توانند از قرارگرفتن در یک برنامه امنیتی Enterprise-Wide واحد، بهره مند شوند.

بهبود عملکرد سیستم

سیستمهای کلاس Enterprise در عین حال، عملکرد سیستم را نیز بطور چشمگیری بهبود می دهند. ادغام سیستمهای متعدد داخل سایتهای متعدد در یک اینترفیس کاربری پیوسته، امکان کتنرل و فرماندهی ساده و سرراست را فراهم می سازد. به این ترتیب، امکان مدیریت سیستمهای غول آسا فراهم می گردد.

نظارت بهبود یافته

نظارت بر سیستم، معمولاً بطور قابل ملاحظه ای نسبت به سیستمهای nonenterprise بهبود می یابد. ادغام هشدارها، کنترل دسترسی، ویدیو و ارتباطات صوتی در سراسر سکو، اطلاعات به موقع و پیوسته ای درباره رویدادهای جاری و سیر وقایع را برای متصدی کنسول فراهم می کند. این موضوع خصوصاً در مورد سیستمهائی صادق است که از نرم افزار هوشیاری وضعیتی استفاده می کنند. این نرم افزار، هشدارها و زنگهای خطر را در یک زمینه با قابلیت بروزرسانی دینامیک از نقشه های طبقات و سایت قرار می دهد تا متصدی کنسول بوضوح بتواند فعالیت مشکوک جاری را نه تنها نسبت به محیط پیرامون، بلکه نسبت به ابزارهای واکنش امنیتی مشاهده نماید. در سیستمهائی که از طراحی هوشمندانه برخوردارند، هنگامیکه یک بازدید کننده در یک سایت دور کلید زنگ Intercom را فشار داده و خودش را بعنوان یک کاربر مجاز معرفی می کند که کارت دسترسی خود را فراموش نموده است، متصدی کنسول می تواند به سرعت سوابق آن کاربر را بیرون کشیده و نه تنها هویت شخص بلکه اعتبار او برای عبور از در مربوطه را تأیید ( یا رد) کند. در این طراحی، سیستم از هویت کاربر، در ورودی، تاریخ و زمان آگاهی دارد. هنگامیکه متصدی کنسول، آیکن شخص مورد نظر را بر روی آیکن درب مربوطه می اندازد، سیستم دسترسی شخص به در را براساس مجوزهای او برای آن درب و برای آن زمان خاص، تأیید یا رد می کند.

فلسفه و سیر تکامل سیستم های امنیت و نظارت تصویری

آموزش کمتر

سیستمهای امنیتی کلاس Enterprise در عین حال به زمان آموزش کمتری نیاز دارند. اکثر وظایف ابتدائی اپراتور کنسول ( پاسخ به هشدارها، مشاهده ویدیوی مربوطه و پاسخ دادن به سیستم ارتباطات داخلی) برای یک سیستم کلاس Enterprise با طراحی واقعاً خوب، تنها در مدت چند دقیقه قابل یادگیری خواهد بود. از آنجائیکه اینترفیس مورد استفاده در سراسر Enterprise استانداردسازی شده است، آموزش متقابل میان ساختمانها و تأسیسات کاملاً امکانپذیر خواهد بود. در عین حال، اپراتورهای یک سایت می توانند پشتیبانی لازم برای یک متصدی کنسول و یا نگهبان در یک سایت دیگر را فراهم نمایند.

ارتباطات بهتر

این سیستم، ارتباطات بهتری را نیز فراهم می کند . یک سکوی نرم افزاری واحد را در نظر بگیرید که ارتباطات داخلی امنیتی، تلفن، تلفنهای سلولی با توابع Walkie-Talkie مجتمع، رادیوهای دو طرفه و Paging را در سکوئی با امکان مدیریت آسان ادغام می نماید. یک متصدی کنسول را در نظر بگیرید که می تواند یک هدست بی سیم یا کابلی را بر روی سر گذاشته و یا از میکروفن و بلندگوهای کامپیوتر استفاده کرده و کلید Push-to-Talk را با یک سوئیچ پائی یا یک کلیک ماوس فشار دهد. کارآئی این سیستم زمانی بیش از پیش بهبود پیدا می کند که سیستم هر بار که یک دوربین انتخاب می شود، ارتباط داخلی مقتضی را بطور خودکار وصل می نماید. هرچه سیستم ابزارهای بیشتری برای اقدام به همان صورتی که انگار شخصاً در صحنه حضور دارد را در اختیار متصدی کنسول قرار دهد، مزایای بیشتری را برای مقاصد امنیتی فراهم خواهد کرد. این عملکرد در بهترین شرایط توسط نرم افزار هوشیاری وضعیتی به همراه نرم افزار متعارف سیستم امنیتی مجتمع انجام خواهد شد.

مزایای هزینه ای

بهبود بازدهی کاری

برای بسیاری از دلایلی که قبلاً به آنها اشاره کردیم، سیستمهای امنیتی کلاس Enterprise می توانند بازدهی کاری را ارتقاء بخشند. در این سیستم کنسولهای کمتر و نگهبانان کمتری وجود دارند، هیچ نظارت اضافی و یا نظارت زنده شبانه ای در نقاطی که قبلاً مقرون به صرفه نبوده اند وجود نخواهد داشت و در عین حال یک کمک متقابل مابین سایتها و ساختمانها ایجاد می گردد. تمام این عوامل باعث آزاد شدن وقت نگهبانان برای گشت زنی و برقراری ارتباط زنده با کنسول مرکزی می شوند.

فلسفه و سیر تکامل سیستم های امنیت و نظارت تصویری

کاهش هزینه های نگهداری

سیستمهای امنیتی کلاس Enterprise بطور کلی براساس استفاده از یک فناوری مشترک در کل سکو، ایجاد شده اند. برخلاف تصور، این سیستمها عموماً براساس فناوریهای ساده تر در مقایسه با سیستمهای سطح پائینتر، ساخته شده اند. کلید موفقیت این سیستمها غالباً ترکیب هوشمندانه فناوریهای ساده در یک سیستم فوق العاده دقیق و بهسازی شده است. این سادگی ذاتی معماری غالباً به کاهش هزینه های نگهداری نیز منتهی می شود. با وجود آنکه نتایج هوشمندانه و پیشرفته تر هستند، اما فناوری زیربنائی عملاً ساده تر از چیزی است که در گذشته مورد استفاده قرار می گرفته. کلید دستیابی به این وضعیت، ترکیب توابع منطقی جبر بولی با شیوه های هوشمندانه است.

بهبود طول عمر سیستم

سیستمهای امنیتی، شهرت بسیار بدی بخاطر عمر کوتاه خود دارند. سیستمهای امنیتی معاصر از تعداد زیادی از قطعات ظریف و حساس تشکیل شده اند که یا از نظر مکانیکی دچار خرابی می شوند و یا توانائی ارتقاء لازم را در هنگام افزایش مقیاس سیستم ندارند. بنابراین، هنگامیکه ارتقاء سیستم ضرورت پیدا می کند، غالباً چاره ای جز دور ریختن قطعاتی که تنها چند سال از عمر آنها گذشته است وجود ندارد، زیرا آنها با فناوریهای جدیدتر سازگار نیستند. این منسوخ شدن درونی از یک سابقه طولانی در سیستمهای امنیتی برخوردار است و باعث آشفتگی مشاورین و صاحبان ساختمانها می گردد. از اکثر سیستمهای ساختمانی انتظار می رود که عمری معادل 15 تا 20 سال داشته باشند. در مورد بعضی از سیستمهای ساختمانی نظیر زیرساختار اصلی برق، این انتظار تا انتهای عمر ساختمان گسترش پیدا می کند. با اینحال، اکثر سیستمهای امنیتی الکترونیکی که توسط تولیدکنندگان مهم ساخته شده و توسط پرسنل متخصص نصب می گردند، عمری کمتر از 7 سال دارند. تمام سیستمهای امنیتی کلاس Enterprise که از طراحی خوبی برخوردارند بایستی یک عمر کاری معادل 10 تا 15 ساله را در بین ارتقائهای مهم معماریهای اینگونه سیستمها فراهم نمایند. این هدف با استفاده از قواعدی که در طول این مجموعه از مقالات به بررسی آنها خواهیم پرداخت، قابل دستیابی خواهد بود.

نحوه دستیابی به یکپارچه سازی

ادغام و یکپارچه سازی سیستم با هر دو عنصر ادغام مؤلفه ها و ادغام وظایف سر و کار دارد. توابع سطح بالا می توانند با ادغام مؤلفه ها در یک سیستم کاری جامع بجای زیر سیستمهای مجزای فاقد ارتباط، فراهم شوند.
ادغام سیستمها، یک چالش الکترونیکی نیست. البته این یک چالش فنی به حساب می آید اما مهمتر از آن، یک چالش ابتکاری و تصوری است. گاهی اوقات به سرمایه گذاری، اکتشاف و ابتکار نیاز خواهد بود. شما می توانید آن را بعنوان معمائی در نظر بگیرید که بایستی حل شود. به قطعات موجود و هدف خود نگاه کنید. هرگز ارزش اسمی چیزی که تولید کنندگان درباره قابلیتها و محدودیتهای سیستمهای خود به شما می گویند را نپذیرند. بعنوان یک طراحی سیستم، دانسته های شما درباره نحوه ادغام سیستمها باید بسیار بیشتر از تولیدکنندگان باشد.

فلسفه و سیر تکامل سیستم های امنیت و نظارت تصویری

ما در این مجموعه از مقالات، طراحان سیستمهای امنیتی را در مسیر شناخت فناوری و احتمالاً نحوه تحریک تصورات و ابتکارات آنها برای حرکت به سمت هدف نهائی، هدایت خواهیم کرد.
بنابراین بطور خلاصه می توان گفت که ادغام سیستمهای امنیتی می تواند مزایای زیر را به همراه داشته باشد:
- کاربرد یکنواخت و متحدالشکل خط مشیهای امنیتی
- ادغام سیستمهای متعدد در یک سیستم برای ساده تر شدن عملیات
-امکان ادغام سیستمها از ساختمانهای متعدد و سایتهای متعدد برای ساده تر شدن عملیات
- امکان ادغام سرویسها برای واحدهای تجاری متعدد به منظور سازگاری و هماهنگی

تاریخچه امنیت الکترونیکی

ممکن است شما تمایل چندانی به مطالعه یک تاریخچه نداشته باشید، اما در این صورت چند اصل استراتژیک بسیار مهم را از دست خواهید داد. به همین دلیل توصیه می کنیم که این بخش را با دقت مطالعه نمائید.

تاریخچه سیستمهای امنیتی مجتمع

اکثر ناظرین صنعتی بر این عقیده اند که سیستمهای امنیتی امروزی بخوبی تکامل پیدا کرده اند. خوب، اگر این موضوع واقعیت داشته باشد، بسیاری از آنها جهش های ژنتیکی ناقص و بدشکلی به حساب می آیند. در اوایل سیر تکامل سیستم ها، اتفاق خاصی روی داد که برای جامعه تولیدکنندگان بسیار خوب بود، اما برای ادغام کنندگان، طراحان و مشتریان به همان اندازه خوب به نظر نمی رسید. خبر خوب این است که همگرائی زیرساختار فناوری اطلاعات با سیستم های امنیتی، در حال تغییر این وضعیت است. پیش از هرچیز، اجازه بدهید به بررسی پنج نسل از این فناوری و نحوه تکامل آن بپردازیم.

نسل اول

با سفر در مسیر تاریخ سیستم های امنیتی الکترونیکی، باید به تکامل سیستمهای کنترل دسترسی و هشدار توجه خاص داشته باشید، زیرا ناکامی این صنعت در انطباق با فناوریهای نوظهور، بذر سیستم های امروزی و آینده به حساب می آید.
در آغاز، سیستمهای هشدار معرفی شدند. در سال 1851 اولین سیستم هشدار McCulloh از نوع حلقه تلگراف در بوستون نصب شد( شکل [1]). این سیستمها با ارسال یک جریان 20 میلی آمپری در مسیر یک حلقه از سیم و نظارت بر جریان آن سیم، کار می کردند. اگر هر تغییری در جریان داخل سیم ایجاد می گردید، باعث تغییر وضعیت یک رله و یا حرکت یک قلم بر روی یک نوار کاغذی می شد که یک پیام کدگذاری شده را ارسال می کرد. این سیستم ها در عین حال بطور جدی در ایستگاه های پلیس و یا آتش نشانی مورد استفاده قرار می گرفتند. تاریخچه سیستمهای ارتباط داخلی( Intercom) به دهه 1940 میلادی برمی گردد. اولین کارت های کنترل دسترسی با نوار مغناطیسی در دهه 1960 معرفی شدند. در سال 1961، پلیس لندن کار استفاده از تلویزیونهای مدار بسته( CCTV) را برای نظارت بر فعالیت های داخل ایستگاه های قطار آغاز نمود. تمام این سیستم ها، مجزا و کاملاً ناپیوسته بودند. برای مثال، در آن زمان هیچ سوئیچ کننده ای برای دوربینها وجود نداشت. بلکه هر دوربین، تصویر خود را به یک نمایشگر جداگانه می فرستاد. ضبط ویدیو بر روی نوار نیز انجام نمی شد، زیرا بیش از حد پر هزینه بود. ضبط هشدارها صرفاً از طریق یادداشت های دستی صورت می گرفت. ایده کلی، شامل هوشیاری از مشکلات جنائی و تبهکارانه، بازداشت و ترساندن مجرمین و کمک به افرادی بود که به آن نیاز داشتند. این ها بعنوان اولین نسل از سیستم های امنیت الکترونیکی در نظر گرفته می شوند. در مقایسه با سیستم های امروزی، انواع مذکور، سیستم های بسیار ساده ای بوده اند.
اولین نسل از سیستم های کنترل دسترسی، امروزه هنوز در قالب سیستم های کارت تک دربی( Single-Door) در هتلها مورد استفاده قرار می گیرند. در اولین نسل از فناوری امنیتی، CCTV و سیستمهای ارتباط داخلی به ندرت دیده می شدند. سیستمهای CCTV، اساساً به یک دوربین محدود می شدند که تصویر خود را به یک نمایشگر واحد می فرستاد. برای آن دسته از سیستم های بسیار اندکی که بیش از یک دوربین داشتند، معمولاً برای هر دوربین، از یک نمایشگر جداگانه استفاده می شد. در مواردی که اصولاً از ارتباطات داخلی استفاده می شد، اینگونه سیستم ها معمولاً یا نصب های سفارشی را تشکیل می دادند و یا یک ضمیمه از یک سیستم ارتباط داخلی تجاری به حساب می آمدند.

نسل دوم

دومین نسل از سیستم های کنترل دسترسی، مجموع 8 کارت خوان را با یک کامپیوتر اختصاصی، شبکه سازی می کردند که اندازه آن تقریباً معادل یک ماشین حساب الکترونیکی عظیم الجثه اولیه بود( شکل [3]). معمولاً یک جفت صفحه کلید، یک نمایشگر لامپ خلاء Nixie و یک نوار کاغذی 3 اینچی در این سیستم ها وجود داشت. هنگامیکه فردی یک کارت را در دستگاه کارت خوان درب جلوئی تأسیسات قرار می داد، صدای نوار کاغذی شنیده شده و نمایشگر Nixie نیز چیزی شبیه به ICO3-AG را نشان می داد. سپس یکنفر باید به کتاب خاصی مراجعه می کرد که نشان می داد کارت CO3 اجازه دسترسی به درب شماره 1 را دارد.
نسل دوم سیستم های هشدار، نوارهای کاغذی و نشان گرهائی که خواندن آنها بسیار دشوار بود را با لامپ های رنگی و یک هشدار شنیداری جایگزین کردند( شکل [4]). هر هشدار، دارای سه لامپ رنگی بود: سبز برای وضعیت « امن»، قرمز برای هشدار و زرد برای Bypass هشدار. یک سوئیچ برای Bypass هشدار در نظر گرفته شده بود. نسل دوم، کار خود را تقریباً از سال 1945 آغاز کرد و تا امروز دوام آورده است. سیستمهای CCTV هنوز به ندرت مورد استفاده قرار می گرفتند، اما سیستم های ارتباط داخلی از وضعیت ناشناخته خود خارج شده بودند.

نسل سوم

نسل سوم، کار خود را در سال 1968 آغاز کرد و تقریباً تا سال 1978 نیز مورد استفاده قرار می گرفت. سیستم های نسل سوم، هشدار و کنترل دسترسی را در یک سیستم واحد ترکیب کردند. تا 64 کارت خوان و 256 نقطه هشدار بطور جداگانه به یک مینی کامپیوتر 1IBM Series یا 8-PDP متصل می شدند که به حافظه هسته ای( Core Memory)، یک ترمینال Beehive و یک چاپگر خطی مجهز بود. یک سیستم ابتدائی با 16 کارت خوان می توانست هزینه ای بیش از 100000 دلار داشته باشد. در طول آن زمان، استفاده از CCTV توسط شرکت ها آغاز شد و موارد اندکی از سیستم های ارتباط داخلی نیز به چشم می خوردند( شکل [15]).

نسل چهارم

در سال 1971، اینتل اولین ریزپردازنده 4 بیتی یعنی 4004 را معرفی کرد که توسط یکی از طراحان این شرکت، بنام Ted Hoff برای یک شرکت ژاپنی تولید کننده ماشین حساب طراحی شده بود. این پردازنده به بیش از 2300 ترانزیستور مجهز بود یعنی سوئیچ هائی بیشتر از تعداد پیاده سازی شده در ENIAC که یک اتاق کامل را پر می کرد و به یک سیستم تهویه مطبوع اختصاصی فقط برای کامپیوتر نیاز داشت( شکل [6]). ریزپردازنده های 8 بیتی 8088 و 6502 نیز با فاصله کوتاهی معرفی شدند. این ریزپردازنده ها به مبنائی برای یک نسل جدید از فناوری سیستم کنترل دسترسی و هشدار تبدیل شدند که تحت عنوان سیستم های کنترل کننده توزیع تا سال 1974، هر ابزار در حوزه کنترل دسترسی و هشدار بطور جداگانه به پشت یک مینی کامپیوتر متصل( سیم کشی) می شد و در همین نقطه بود که کلاف در هم پیچیده ای از سیمها و کابلها به تخته های مداری که بطور سفارشی ساخته شده بودند، متصل می شد. استفاده و پیاده سازی این همه سیم بسیار پر هزینه بود و غالباً یک مانع هزینه ای برای اکثر سازمانها به حساب می آمد. در سال 1974، یکی از اولین سیستم های کنترلی دسترسی و هشدار مبتنی بر میکروکامپیوتر کنترل کننده توزیع شده، متولد گردید. این سیستم برای اولین بار توانائی ترکیب کارت خوان ها و هشدارهای مجموع پانل های کنترلر و پانل های شبکه در یک سیستم توزیع شده را به همراه داشت. این یک تغییر بنیادی به حساب می آمد. در نهایت، هزینه سیم کشی که بخش عمده ای از هزینه سیستم های اولیه را تشکیل می داد، بطور چشمگیری کاهش یافت. اولین سیستم های نسل چهارم، هنوز تمام این کنترلرها را به یک مینی کامپیوتر مرکزی، ترمینال کامپیوتر و چاپگر خطی هدایت می کردند( سیستم اولیه Cardkey 2000). کامپیوترها غالباً دارای چیزی بودند که ما ترجیح می دهیم آن را یک اینترفیس « ناخوشایند برای کاربر» بنامیم. هنگامی که یکنفر کارتی را در محل درب جلوئی تأسیسات ارائه می کرد، ترمینال هنوز از روی وظیفه شناسی چیزی شبیه به « 1CO3-AG» را نمایش می داد، در حالیکه چاپگر خطی نیز همان پیام را چاپ می کرد. سپس متصدی کنسول باید در یک کتاب به جستجوی کد موردنظر می پرداخت. استفاده جدی تر و گسترده تر از ارتباطات داخلی و CCTV توسط شرکتها آغاز شد، هرچند که قیمت ها هنوز برای اکثر کاربران یک مانع به حساب می آمدند، زیرا هریک از دوربینهای ابتدائی هزینه ای در حد 1200 دلار داشتند. در طول همین دوره زمانی، پیشرفتهای مهمی نیز در CCTV بدست آمدند. برای اولین بار، امکان استفاده از تنها چند نمایشگر ویدیوئی برای مشاهده تصویر تعداد زیادی از دوربین ها فراهم گردید، زیرا سرانجام دوربین ها به سوئیچ کننده های ترتیبی متصل شدند که تصویر نمایشگر را بطور متوالی از یک دوربین به دوربین دیگری سوئیچ می کردند.
با پیشرفت صنعت، هزینه ها نیز بطور چشمگیری کاهش پیدا کردند و این سیستم ها بسیار کاربرپسندتر شدند. سیستمهای CCTV شاهد پیشرفت های مهمی بودند. پیش از هرچیز، پیدایش دستگاه های صوتی و تصویری ضبط کاست ویدیوئی مخصوص مصرف کنندگان عام به کاهش قیمت ذخیره سازی ویدیو تا یک سطح کاملاً عملی کمک کرد. در اوایل دهه 1990 میلادی، ویدیو با تقسیم 30 فریم در ثانیه مورد استفاده دستگاه ضبط مابین دوربین های متعدد، ترکیب می گردید( بصورتی که تصویر هر دوربین دو یا چند بار در هر ثانیه بر روی یک نوار واحد ضبط می شد). این روش باعث شد که ذخیره سازی ویدیوئی حتی بیش از پیش اقتصادی باشد. در طول این زمان در صنعت سیستم های کنترل دسترسی و هشدار، مینی کامپیوترها جای خود را به PCها و سیستم های شبکه سازی شده مبتنی بر سرور دادند.

فلسفه و سیر تکامل سیستم های امنیت و نظارت تصویری

فناوری ارتباطات داخلی در این میان عقب مانده بود، هیچ استاندارد صنعتی واحدی برای آن وجود نداشت، سازگاری اندکی مابین تولیدکنندگان مختلف به چشم می خورد و شبکه سازی ساختمانها یا سایتها بسیار دشوار بود. استفاده از Intercom در اکثر سیستمها بسیار اندکی بود و معمولاً برای دسترسی کمکی به درب ها و دروازه های دور در نظر گرفته می شد.
با اینحال، تا اواسط دهه 1990 میلادی تولیدکنندگان فهمیدند که سازمانها می خواهند سیستم های گوناگون خود را ادغام نمایند و آنها باید کار یکپارچه سازی هشدار، کنترل دسترسی، CCTV و ارتباطات داخلی در سیستم های واقعاً مجتمع را آغاز کنند. این سیستم ها می توانستند یک نفوذ را تشخیص داده، بطور خودکار یک دوربین ویدیوئی مقتضی را برای مشاهده صحنه هشدار فراخوانی نموده و اگر یک ارتباط داخلی در نزدیکی محل مورد نظر وجود داشت، گاهی اوقات می توانستند آن را برای واکنش به رویداد مورد نظر فعال نمایند. آنها همچنین باید نه تنها یک ویدیو، بلکه یک نقشه از ناحیه هشدار را نمایش می دادند تا به اپراتور کنسول در درک بهتر آنچه که بر روی نمایشگر ویدیوئی مشاهده می کند، کمک نمایند. این اولین تلاش در حوزه ای بود که بعداً به پیدایش نرم افزار هوشیاری وضعیتی منتهی گردید.
این سیستمها قادر به تشخیص و واکنش بلادرنگ به رویدادهای امنیتی ایجاد شده، بودند. با اینحال، اینترفیس های سیستم، شدیداً اختصاصی و بدترکیب بودند. دستیابی به یک اینترفیس در بین دو نام تجاری و مدل از سیستم ها، معمولاً بر روی هیچ نام تجاری و یا مدل دیگری قابل اعمال نبود. هر بار که شما در وضعیت ادغام جدیدی قرار می گرفتید، همیشه به یک اینترفیس تازه نیاز داشتید.

فلسفه و سیر تکامل سیستم های امنیت و نظارت تصویری

توقف پیشرفت

بسیاری از مشاورین پیشگام بر این عقیده بودند که ادغام واقعی سیستم باید با سیستم های کنترل دسترسی و هشدار انجام گردد. با اینحال، آنها اشتباه می کردند. پیشرفت چشمگیر در این حوزه برای مدتی بیش از یک دهه از اواسط دهه 1980 تا پس از سال 2000 متوقف شد. یک دلیل بنیادی برای این موضوع وجود داشت که ریشه آن به پایه گذاری صنعت مذکور بر می گشت. در روزهای آغازین زندگی سیستم های نسل چهارم مبتنی بر ریزپردازنده ها، 64 کیلوبایت حافظه RAM بیش از 1000 دلار هزینه داشت. از آنجائیکه حافظه تا این اندازه گران بود، پایه گذاران این صنعت مشکل خود را با پیاده سازی « شخصیت » سیستم در حافظه EPROM(Erasable Programmable Read-Only Memory) حل کردند. این بدان معنی بود که توابع سیستم ها کاملاً توسط محتوای EPROM آنها تعریف می شدند. در اکثر موارد، توابع این سیستمها از نظر میدانی چندان قابل برنامه ریزی نبودند. تا انتهای دهه 1990 میلادی، بعضی از سیستم های پیشتاز، دارای یک فهرست ظاهراً بی پایان از قطعات بودند، با یک قطعه جداگانه برای هر عملکرد. دلیل این مسئله آن بود که صنعت در تغییر با زمان ناکام مانده بود. تا سال 2000، امکان خرید 64 مگابایت حافظه با قیمتی در حدود 10 دلار امکانپذیر گردید. این بدان معنی است که هرکسی می توانست 1000 برابر مقدار حافظه را با نزدیک به یک صدم قیمت 64 کیلوبایت حافظه در سال 1980 خریداری نماید. این نسبت درست مانند آن است که شما بتوانید یک هواپیمای 747 را با قیمت یک پیتزا خریداری کنید. در حالیکه صنعت کامپیوتر از نظر قابلیت ها با سرعت به پیش می رفت و قیمت ها نیز بطور چشمگیری کاهش می یافتند، بعضی از مشاورین و ادغام کنندگان به این نتیجه رسیدند که صنعت سیستم کنترل دسترسی با ناامیدی تلاش می کند تا حاشیه های خود را حفظ نماید و بطور کلی پیشرفتهای بدست آمده را در معماری سیستم پیاده سازی نمی کند. به همین ترتیب، در حالیکه هزینه های میکروکامپیوترها در حال کاهش بود، هیچ کاهش قابل ملاحظه ای در هزینه سیستمهای کنترل دسترسی به چشم نمی خورد. صنعت سیستمهای کنترل دسترسی در عین حال به استراتژی » اختصاصی نگهداشتن معماری خود تا حد امکان» چسبیده بود، در حالیکه مشتریان بطور فزاینده ای از مشاورین می خواستند تا سیستمهای غیراختصاصی را با معماری باز طراحی نمایند. این استراتژی محکوم به شکست بود.
توابع و عملکردهای نسل چهارم معماری سیستمهای کنترل دسترسی و هشدار، براساس خصوصیات فیزیکی آنها تعریف می شدند. آنها وظایف خود را بخاطر خصوصیات برنامه نویسی EPROM انجام می دادند. عملکردهای آنها توسط محیط فیزیکی آنها کنترل می شد.
یک قاعده استراتژیک کلیدی که درک آن می تواند بسیار مفید باشد، این است که امنیت خوب با توانائی کنترل محیط بدست می آید. هر ابزاری که نتواند محیط خود را در خارج از آنچه که طراح توسعه محصول تصور کرده بوده است کنترل نماید، بطور ذاتی از نظر توانائی برآورده نیازهای مشتری در کنترل رفتارهای مقتضی، محدود خواهد بود. اگر شما قادر به کنترل محیط نباشید، محیط شما را کنترل خواهد کرد.
چهارمین نسل از سیستمهای کنترل دسترسی و هشدار، بخاطر شکست خود محکوم بود که با روند نوظهور فناوری شبکه انطباق یافته و تلاش نماید تا بطور لجوجانه ای سیستم های مبتنی بر کنترلر را حفظ کند.

فناوری نسل پنجم

مشکل سیستم های کنترل دسترسی و هشدار این بود که تولیدکنندگان آنها تصور می کردند در حال تولید سیستم های کنترل دسترسی و هشدار هستند( بله جمله را درست خوانده اید). چیزی که آنها واقعاً تولید می کردند، کنترلرهای منطقی قابل برنامه ریزی (PLCها) به حساب می آمدند که به یک بانک اطلاعاتی سیستم کنترل دسترسی و هشدار مجهز شده بودند. یک تمایز بسیار مهم در اینجا وجود دارد زیرا آنها بخاطر ناکامی در درک این واقعیت به معماری EPROM چسبیده بودند. با وجود آنکه EPROMها مشکلات اولیه این صنعت در زمینه هزینه بالای حافظه را برطرف کرده بودند، اما پس از کاهش هزینه های حافظه، صنعت سیستم های خود را به عملکردهائی محدود کرد که طراحان آن برای هر جعبه تصور نموده و در EPROM داخل جعبه کنترلر پیاده سازی کرده بودند. با اینحال، مشتریان شرکتی و دولتی، همگی نیازهای خاصی داشتند که تنها با تغییراتی در ساختار منطقی کنترلر امکانپذیر بودند. برای مثال، اگر یک مشتری نیاز داشت که هشدار محلی یک درب، در صورتی که برای مدت طولانی در طول روز باز نگهداشته می شد به صدا درآید اما می خواست که هشدار همین درب در ساعات غیرکاری، بلافاصله پس از باز شدن، بر روی کنسول مرکزی فعال گردد، یک جعبه آداپتور به او فروخته می شد تا این تابع را برای هر درب انجام دهد. اکثر تولید کنندگان با تولید یک فهرست طولانی از جعبه ها و بردهای آداپتور به منظور وادار نمودن سیستم خود به انجام هر نیاز منحصر بفرد، به اینگونه نیازها پاسخ می دادند. برای تولیدکنندگانی که مجموعه بزرگی از این محصولات را تولید نمی کردند، تولیدکنندگان طرف ثالثی وجود داشتند که چنین وظیفه ای را بر عهده گرفته بودند. این استراتژی بخوبی نیازهای جامعه تولیدکنندگان را برآورده می کرد، اما به همان اندازه جوابگوی نیازهای مشتریان نبود زیرا برای انجام بی نقص توابع منطقی مورد نیاز مشتریان متوسط، به سخت افزارهای اضافی و تجهیزات سفارشی نیاز بود. برای مثال، اگر یک مشتری می خواست تائیدیه هشدارهای حریم تأسیسات خود را توسط دو سیستم تشخیص در اختیار داشته باشد( بصورتی که ایجاد یک هشدار مستلزم فعال شدن هر دو سیستم باشد، اما از فعال شدن هریک از آنها بطور جداگانه برای ایجاد یک اخطار استفاده گردد)، اکثر سیستمهای نسل چهارم نیاز داشتند که هریک از سیستم های تشخیص ورودی های خاص خود را در اختیار داشته باشد( برای ایجاد اخطار با تابع OR). سپس سیستم وضعیت این ورودی ها را بر روی رله های خروجی منعکس می کرد که در نتیجه برای ایجاد یک تابع AND با یکدیگر ترکیب می شدند و این خروجیهای ترکیبی بعنوان هشدارهای تابع AND به ورودیهای اضافی دیگری فرستاده می شدند. شاید این وضعیت یک چالش جدی به نظر نرسد، اما برای یک سیستم حریم تأسیسات که از 50 منطقه تشخیص ( یا بیشتر) در هر سیستم تشخیص تشکیل شده است، هزینه سیم کشی و سایر اجزاء غالباً می توانست هزاران دلار بیشتر از هزینه یک سیستم مبتنی بر PLC باشد.
با اینحال، تعداد اندکی از متخصصین این صنعت درک کرده بودند که هیچ تابعی وجود ندارد که از سوی هریک از مشتریان درخواست گردد و امکان انجام آن با یک معماری سیستم ساده تر ( و نه پیچیده تر) وجود نداشته باشد. هر تابع قابل تصوری می تواند با یک ترکیب ساده از ورودیها، خروجیها، حافظه، سلولهای منطقی، شمارنده ها و تایمرها انجام شود. در واقع همانطور که با ترکیب چند رنگ اصلی می توان تعداد بیشماری از رنگها را بدست آورد، امکان دستیابی به تنوع بی پایانی از توابع تنها با این چند آبجکت منطقی ابتدائی وجود دارد. این ساختار، معماری PLC را تعریف می کند. تعداد اندکی از تولیدکنندگان، سیستم های کنترل دسترسی و هشدار مبتنی بر PLC را معرفی کردند، خصوصاً آنهائی که سیستمهای BAS(building automation systems) را تولید می کردند که از قبل مبتنی بر معماری PLC بودند. با اینحال، این محصولات هرگز یک تأثیر چشمگیر را در بازار به همراه نداشتند، زیرا تولیدکنندگان به تمرکز تلاشهای بازاریابی خود بر روی خط محصولات BAS بجای محصولات سیستم کنترل دسترسی خود، ادامه دادند.
کلید اصلی در نسل پنجم سیستمهای کنترل دسترسی و هشدار این است که همه آنها براساس توابع کاملاً مبتنی بر نرم افزار عمل می کنند، در حالیکه سیستم های قبلی، مبتنی بر توابعی بودند که بصورت سخت افزاری تعریف می شدند. با اینحال در اواخر دهه 1980 و دهه 1990 میلادی، صنعت به سمت ادغام سایت ها و ساختمان های متعدد هدایت شد. صنعت با تنوعی از معماری های ناموفق سیستم به تلاش و کشمکش خود ادامه داد تا اینکه به تدریج یک زیرساختار شبکه را پذیرفت که از قبل در اکثر بنگاه های تجاری وجود داشت: معمار اترنتLAN(local area network) و MAN(municipal area network) و WAN(wide area network). هنگامیکه تولیدکنندگان، کار انطباق سیستمهای خود با معماریهای اترنت را آغاز کردند، یک همگرائی از سیستمهای امنیتی نیز آغاز شد که سیستمهای هشدار، کنترل دسترسی، CCTV و ارتباطات صوتی را به یک سیستم مجتمع واحد آورد.
این همگرائی، امروزه نیز ادامه دارد. در مرحله بعدی از این همگرائی، کنترلرهای سیستم کنترل دسترسی و هشدار توزیع شده احتمالاً به کلی ناپدید می شوند زیرا تولیدکنندگان CCTV فهمیده اند که می توانند توابع هشدار، دسترسی و ارتباطات داخلی را کاملاً در معماری اترنت CCTV خود ادغام نمایند. این وضعیت به سیستمی منتهی خواهد شد که بطور کامل از « ابزارهای حاشیه ای»( نظیر دوربینها، ارتباطات داخلی، سخت افزار دسترسی درب و امثالهم) و یک سرور/ ایستگاه کاری برای اینترفیس کاربری تشکیل شده است. این مؤلفه ها بر روی LAN به یکدیگر مرتبط می شوند.
با آغاز اتصال مستقیم این ابزارهای حاشیه ای به LAN بدون مداخله یک کنترلر، هزینه ها بطور چشمگیری کاهش خواهند یافت. با وجود آنکه به نظر می رسد صنعت تا حدودی درباره این پیشرفت و توسعه نگران است، اما در واقع با یک افزایش اساسی در میزان استفاده از سیستم ها همراه خواهد بود. صنعت نباید از این موضوع وحشتزده شود. همانطور که تولیدکنندگان CCTV از کاهش قیمت هر دوربین به سطحی پائینتر از 1000 دلار وحشت داشتند اما متوجه شدند که در این شرایط میزان فروش دوربینها بطور غیرقابل تصوری افزایش می یابد، فروش سیستم های کنترل دسترسی و هشدار و ارتباطات داخلی نیز با یک افزایش چشمگیر مواجه می گردد زیرا معرفی میکروکنترلرها باعث کاهش قیمت ها می شود. هنگامیکه این ابزار با قابلیت برنامه ریزی PLC( که به نوبه خود تنوع نامحدودی از کاربردها را بدون یک پشته بی پایان از سخت افزارها امکانپذیر می سازد) ترکیب شوند، صنعت سرانجام به هدف خود رسیده است. در طول چند سال آینده، صنعت به احتمال زیاد تنها به ابزارهای حاشیه ای و نرم افزار تکیه خواهد نمود که بر روی یک LAN امنیتی به یکدیگر متصل شده اند.

اجتناب از منسوخ شدن

منسوخ شدن( Obsolescence) یک موضوع جالب است. هنگامیکه ما تجهیزات منسوخ شده را مشخص می کنیم، آنها در چنین شرایطی به نظر نمی رسند. چطور می توانیم بگوئیم که چه چیزی در حال منسوخ شدن است؟ چه مدتی برای یک چرخه عمر می تواند به اندازه کافی خوب باشد؟ مسیر حرکت و انتقال در آینده چه خواهد شد؟ مطمئناً علائمی در این زمینه وجود دارند.

منسوخ شدن برنامه ریزی شده

زمانی یک تولیدکننده مهم سیستم های کنترلی دسترسی، 5 مدل متفاوت از سیستم های مذکور را در خط جاری خود داشت که هریک از آنها برای سرویس دهی به یک حوزه بازاری متفاوت طراحی شده بود، از یک سیستم کوچک که تنها قادر به پشتیبانی از تقریباً 32 کارت خوان بود تا یک سیستم بزرگ که می توانست به سایت های متعددی سرویس دهی نموده و هزاران هشدار، کارت خوان و یا سایر مؤلفه های مشابه را اداره کند. هیچیک از این سیستم ها توانائی انتقال به نمونه بعدی را نداشتند. اگر یک مشاور می خواست یک سیستم کوچکتر از این تولیدکننده را مشخص نماید و مقیاس نیازهای مشتری تنها در طول 2 سال از حد و اندازه های آن سیستم فراتر می رفت، مشتری ناچار بود از بخش عمده ای از سرمایه گذاری قبلی خود چشم پوشی کرده و یک سیستم جدید را خریداری نماید. این یک منسوخ شدگی« توکار» است. شرکت مذکور دیگر وجود ندارد.

منسوخ شدن برنامه ریزی نشده

در حال حاضر، یک تغییر بنیادی در صنعت جریان دارد. بخش عمده ای از فناوری ویدیوئی و کنترل دسترسی امروزی در طول چند سال آینده به هیچ شکلی وجود نخواهد داشت. ما چگونه این موضوع را پیش بینی می کنیم؟ نیروهای بازاری. افراد زیادی استدلال می کنند که این صنعت مدتها مبتنی بر سرویس دهی به تولیدکنندگان( و نه مشتریان) فعالیت کرده است. اگر این نظریه واقعیت داشته باشد، سیستم های مبتنی بر فناوری اطلاعات تا حدود زیادی به این وضعیت پایان خواهند داد. این امکان وجود دارد که روزی صنعت تنها به تولید ابزارهای حاشیه ای بپردازد، نه هیچ چیز دیگر: نه دوربینهای ویدیوئی دیجیتال، نه پانل های کنترل دسترسی و نه هیچ چیز دیگری غیر از میکروکنترلرهای کوچک و دوربینهای دیجیتالی که ابزارهای حاشیه ای را مستقیماً به نرم افزار و اترنت متصل نموده و تغذیه برق آنها را نیز از همانجا تأمین می کنند. به آسانی می توان پیش بینی کرد تمام آن جعبه های فلزی زیبائی که تولیدکنندگان می فروشند، خیلی زود منسوخ خواهند شد. در واقع این صنعت به یک بازار حکم جمعیت با تعداد بسیار محدودی از تولیدکنندگان تبدیل خواهد شد( اما با تعداد زیادی از فروشندگان نرم افزاری در سالهای ابتدائی). در حال حاضر، اولین نمونه ها از اینگونه سیستمها معرفی شده اند.