Logiche e vantaggi dell’integrazione su IP

Il termine “integrazione” è comunemente utilizzato per etichettare tutte quelle situazioni in cui vengono connesse fra loro diverse apparecchiature di sicurezza.
Se, per fare un esempio, colleghiamo telecamere di produttori diversi a un sistema Tvcc, si può parlare di integrazione?
E se un sistema antintrusione si interfaccia a sensori che provengono da terze parti è integrazione?
La risposta a entrambi i quesiti è sì, ma solo a livello di componenti.
Non si tratta, infatti, di quello che la maggioranza degli operatori del settore considera una soluzione veramente “integrata”.
Tramite una reale integrazione, si ottiene la capacità di interfacciare, senza interruzione, sistemi provenienti da diversi settori della sicurezza, così da creare una soluzione “totale”, che apporti all'utente benefici maggiori di quelli che sarebbero arrecati da sistemi individuali.
La flessibilità e l'ampliabilità su scala della rete IP procurano all'utente benefici sostanziali rispetto ai tradizionali sistemi cablati.
I vantaggi dell'integrazione di sistemi su una rete IP sono ancora più significativi, in quanto tale pratica permette, in un sistema, di avviare operazioni in base a eventi generati in un altro sistema.
Perché tale tecnologia sia implementata con successo, tutti i sistemi in questione devono essere stati progettati mettendo in primo piano la capacità di integrazione.

Approccio unico

L'ideale sarebbe che i produttori fornissero una soluzione unica, che integrasse tutti gli aspetti della sicurezza: Tvcc, controllo accessi, antintrusione, riconoscimento automatico delle targhe ecc.
In realtà, tali sistemi non esistono e, anche se così fosse, sarebbe difficile che il sistema disponesse di tutte le funzioni e le capacità di singoli sistemi sviluppati da aziende specializzate in un particolare campo.
Agli utenti non interessa se la propria soluzione integrata sia stata fornita da produttori diversi, a patto che possano, da un solo PC, controllare l'intero sistema.
In poche parole, i rivenditori devono offrire software che possano funzionare con altri software.
I vari software per i sottosistemi di sicurezza - Tvcc, controllo accessi ecc. - dovrebbero, cioè, permettere, all'utente, di scegliere quali moduli siano rilevanti per le sue applicazioni e, ai moduli stessi, di operare e coesistere con moduli software di altri sistemi.

Centralizzare gli allarmi

Generalmente gli allarmi provengono da tre fonti principali: sistemi Tvcc, antintrusione e controllo accessi.
Queste tre applicazioni potrebbero essere presenti nello stesso PC, ma l'utente non vuole gestire gli allarmi in tre luoghi diversi.
Desidera che un'unica applicazione riconosca la presenza di tutti gli allarmi, ne dia visione e - possibilmente - mostri anche una mappa interattiva del sito, con allarmi annotati da tutte e tre le fonti.
Ogni applicazione disporrà del proprio software di gestione allarmi e, tramite l'interfaccia IP, le informazioni dai singoli allarmi potranno essere facilmente trasmesse fra i programmi.
In molti casi, tuttavia, l'applicazione utilizzata dalla maggior parte degli operatori di sicurezza è il sistema Tvcc.
È logico, pertanto, che il sistema video IP costituisca l'applicazione di gestione allarme principale.
I fornitori di sistemi video IP più avanzati muniscono il loro software di funzioni di gestione allarme avanzate, che non solo forniscono la visualizzazione e la funzione di riconoscimento, ma offrono sofisticate operazioni che vediamo di seguito.

Processo di causa ed effetto

Poiché allarmi ed eventi sono centralizzati in un unico luogo fisico - spesso il sistema video IP - possono far scattare azioni concomitanti, nel cosiddetto processo di “causa ed effetto”.
Questo processo diventa realmente potente in un sistema integrato e può fornire all'utente funzioni avanzate, non raggiungibili allo stesso modo cablando sistemi indipendenti.
Possono essere integrati nella soluzione anche allarmi ed eventi provenienti da sistemi che non sono prettamente di sicurezza quali, ad esempio, sistemi antincendio e di gestione degli edifici.
Di seguito, alcuni esempi su come opera la “causa ed effetto” in un sistema integrato:

• centrali di Polizia - causa: un dispositivo rivelatore di fumo fa scattare l'allarme antincendio in una specifica cella. Effetto: la telecamera, per quella cella, viene automaticamente trasmessa sullo schermo del Server, vengono accese le luci nella cella e la serratura della porta viene aperta

• tornelli attivati da scheda - causa: tentativo di entrare con scheda scorretta. Effetto: la più vicina dome camera PTZ viene diretta verso il tornello, il video viene trasmesso nella sala controllo e la registrazione da quella telecamera prende il via

• magazzino protetto - causa: il PIR rivelatore di movimento fa scattare l'allarme. Effetto: vengono accese le luci in quella zona, lo schermo dell'operatore trasmette immagini dalla telecamera più vicina e un'e-mail di notifica viene inviata al supervisore a distanza

• porta con accesso a codice - causa: viene tentato l'accesso con un codice sbagliato. Effetto: la telecamera fissa, posizionata vicino alla porta, trasmette sullo schermo dell'operatore, il canale audio a due vie viene aperto fra l'operatore e l'utente e una mappa della zona è esposta nella sala controllo, a indicare il luogo preciso dell'allarme

I sistemi video IP sostituiscono la matrice hardware di commutazione video con la cosiddetta “matrice virtuale” che, in pratica, è la rete stessa.
Ciò permette a tutti gli elementi (telecamera, schermo ecc.) di essere collegati fra loro sotto il controllo del software di gestione video e allarmi o manualmente dall'operatore o tramite allarmi/eventi di innesco.
La flessibilità della matrice virtuale è una delle ragioni per cui la “causa ed effetto” è una funzione così potente per i sistemi integrati.
Anche se la Tvcc-IP è un posto logico per centralizzare gli allarmi, deve anche essere capace di funzionare come un sistema di allarme dipendente e permettere a sistemi esterni di comandare direttamente azioni quali la panoramica della telecamera, l'inizio di registrazioni, la trasmissione di una telecamera ecc.

Integrazione su reti IP

I sistemi di sicurezza basati su IP usano un'interfaccia di rete standard, ma i protocolli utilizzati per trasmettere informazioni a dispositivi all'interno dei loro sistemi sono diversi.
Le informazioni di sistemi diversi possono coesistere tranquillamente sulla rete ma, per usare termini tecnici, non “parlano lo stesso linguaggio”.
Pertanto, al fine di permettere a un particolare sistema video IP di comunicare con un particolare sistema di controllo accessi, deve essere sviluppata un'interfaccia apposita.
Ciò può essere fatto o all'interno del sistema di controllo accessi o nel sistema video IP e, dal momento che quest'ultimo tende a essere il sistema di allarme per eccellenza, di solito le interfacce vengono sviluppate qui.
I produttori di video IP hanno creato una suite di interfacce che permette di integrare insieme una vasta gamma di sistemi di controllo accessi diversi.
Questo tipo di approccio funziona finché il sistema è basato su rete IP: tuttavia, molti sistemi non dispongono ancora di questa caratteristica e in questi casi l'unica soluzione pratica per l'inserimento di allarmi esterni nel sistema è quella di usare un'interfaccia input/output digitale.
In genere, si tratta di un'unità che possiede una connessione di rete da un lato e una serie di input e output dall'altro.
L'unità si può interfacciare con chiusure a contatto e può attivare gli output per cambiare impianto o chiudere una porta.

Reporting, gestione sistemi e autenticazione

I sistemi di sicurezza creano liste di controllo, tramite le quali l'attività di ogni utente sul sistema è registrata dettagliatamente per creare una banca dati.
L'utente, che dovrà stilare rapporti di questa attività, non vuole dover produrre rapporti separati per ogni sistema presente nella soluzione integrata.
Molti sistemi sono dotati di generatori di rapporto interni, che non possono essere facilmente integrati gli uni con gli altri.
La soluzione è usare un'interfaccia di banca dati comune, come ODBC, e pubblicare la struttura della banca dati.
In questo modo l'utente può scrivere rapporti unificati usando un software per compilare rapporti specializzati, che può interrogare banche dati multiple.
Inevitabilmente, la gestione di rete del sistema sarà più complessa per i gestori IP qualora numerosi dispositivi di produttori diversi siano collocati sulla stessa rete e sarà ancora più difficile se la rete viene anche usata come LAN aziendale.
Tuttavia, la maggior parte dei sistemi di sicurezza su base IP supportano SNMP, lo standard dell'industria per la gestione delle apparecchiature di rete.
Il Protocollo Semplice di Gestione di Rete (SNMP) viene utilizzato dai sistemi di gestione di rete per monitorare dispositivi collegati alla rete in condizioni che richiedono attenzione amministrativa o manutenzione, fornendo così ai manager IT un unico strumento per la gestione di tutti i dispositivi sulla rete.
Un altro problema - che si verifica quando si integrano sistemi di fornitori diversi - è quello dell'autenticazione.
Ancora una volta l'utente non vuole dover effettuare il login con nomi e password diverse per i vari software dei differenti produttori.
Una soluzione, adottata in molte applicazioni più all'avanguardia, è quella di usare l'account Windows nell'Active Directory.
L'utente può avere accesso a tutti i sistemi con un unico login, sempre che tutti i software del sistema utilizzino la stessa procedura.

I benefici dell'integrazione dei sistemi di sicurezza su reti IP sono chiari: essa offre all'utente funzioni potenti, non disponibili con sistemi indipendenti o cablati.
Anche se i sistemi provengono da produttori diversi, è importante che l'utente interagisca con un'interfaccia unificata, pena l'annullamento di molti benefici.
Per questo motivo è importante che gli allarmi siano controllati in un unico posto - perlopiù il sistema video IP - e che questo sistema fornisca possibilità di gestione di allarmi avanzata in aggiunta a potenti capacità video.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome