
27 minute read
BEST PRODUCTS AND SOLUTIONS FOR RUSSIAN ACS
from sistbezop_042022
by borov665
Решаемые задачи
Advertisement
Программно-аппаратный комплекс СКУД TSS-2000 – это универсальная система для объектов любого масштаба и любой сферы деятельности. Идентификация выполняется посредством любых устройств (считыватели карт, мобильные телефоны, биометрические терминалы). Поддерживается работа с произвольным контрольным оборудованием (алкотестеры, рамки, тепловизоры). Предусмотрено создание территориально распределенных СКУД. Общее число пунктов прохода в такой системе неограниченно. Система легко и быстро масштабируется: включение новых охраняемых территорий, добавление оборудования для новых точек прохода, расширение числа рабочих станций, увеличение базы сотрудников. Широко используются различные интегрированные решения. Возможна любая доработка системы по техническому заданию заказчика.
Появление на рынке 1994 г. Ценовой сегмент Средний Основные характеристики
Модульная клиент-серверная архитектура сядром системы на сервере СКУД и функциональным ПО на рабочих станциях. Программный комплекс позволяет создавать как локальные, так и территориально распределенные системы с неограниченным числом сотрудников, количеством пунктов прохода и рабочих станций. Базовое ПО TSS-2000 Profi включает весь необходимый функционал для контроля доступа сотрудников и посетителей. В его состав входят программные модули администрирования и конфигурирования системы, отображения его работы в реальном времени, программы формирования отчетов. Набор дополнительных модулей и подсистем значительно расширяет возможности СКУД TSS-2000.
Характеристики отечественных контроллеров
l Линейка контроллеров TSS-209/203 W/T.
Один контроллер обслуживает от 2 до 8точек прохода. l При работе в автономном режиме: база ключей – до 65 000, база событий –до250000, до 16 расписаний. l Начало выпуска – 2007 г. l Контроллеры могут работать автономно (обслуживают "свои" пункты прохода) икомплексно (в единой системе под управлением серверного ПО). В комплексном режиме количество ключей и расписаний неограниченно. l Интерфейсы связи со считывающими устройствами – Wiegand/Touch. Интерфейс связи с ПК – RS-232/USB или Ethernet.
Считыватели
В системе используются любые идентифицирующие устройства с интерфейсом Wiegand (26–48)/Touch.
Охранные функции уконтроллеров
До 8 охранных шлейфов, до 64 адресных чипов на контроллер. Работа охранной сигнализации только в комплексном режиме.
Интеграции с другими системами
l Универсальные системы обмена данными. l Линейка готовых интеграционных решений с внешними системами различного назначения. l SDK для интеграции. l Интеграция "под заказ". n см. стр. 128 "Ньюсмейкеры"
Представляет ООО МПК "СОАР" www.soarco.ru
Решаемые задачи
АПК "СОАРКО" предназначен для создания безопасной среды объектов. АПКобъединяет различные системы безопасности и информационные системы управления эксплуатацией объекта, что позволяет создавать различные решения для рынка девелопмента и ЖКХ. Ситуационные центры, объединяющие данные, по-новому решают комплексные задачи безопасности, диспетчеризации и управления объектами в масштабах от одного здания до решений городского или регионального масштаба. Основные характеристики
Операционная система : Windows 7–10,12, базы данных SQL, MDB. Количество пользователей АРМ неограниченно.
Программное обеспечение
Программное обеспечение собственного производства SOARсо-Монитор (с 2010 г.) ведином реестре российского ПО Минкомсвязи не зарегистрировано.
Характеристики отечественных контроллеров
Контроллеры серии DC-1k, DC-10K NET, DC-65K, DC-32KU496M, DC-32KU496M NET. Время появления на российском рынке 2010 г. Архитектура централизованная, распределенная, смешанная, кластерная, др. Интерфейсы связи: с компьютером Ethernet, между контроллерами RS-487, Ethernet, со считывателями RS-485, Wiegand-26-58/RS-485/OSDP идр.
Потребители
Малые и крупные объекты промышленности, втом числе территориально распределенные счислом пользователей от 32 000 до 1 млн, банки, офисы, объекты, Считыватели и идентификаторы
l Считыватели серии RR-E/H/MF/M. l Настольные считыватели серии
RR-E/H/MF/M –USB. l Интерфейсы Wiegand-26–58/RS-485/OSDP идр. l Идентификаторы EMM, HID, Indalla, Dallas,
MIFARE, BLE. l Битность 8–32 бит.
Охранные функции уконтроллеров
l DC-10K NET, DC-65K, шлейфов ОС 4 шт. l DC-32KU496M, DC-32KU496M NET, взаимодействие ОС и СКУД на программном уровне с "Юнитроник", "Болид".
Интеграции с другими системами
Интеграция с платформой AlphaLogic®. Интеграция с "UJIN управление посетителями", АПС "Юнитроник", АПС "Болид", бухгалтерскими икадровыми программами 1C. Охрана периметра и видеонаблюдение c продуктами компании ITV. Распознавание номеров с ПО "Автомаршал" Малленом Системс. Использование биометрических терминалов распознавания лиц Hikvision, ZK-Teko и др. n см. стр. 128 "Ньюсмейкеры"

Отечественное ПО и контроллер
СКУД на основе отечественной интеграционной платформы LyriX и нового российского контроллера СКУД и ОС AAM-LAN-8W/2RS. LyriX – интеграционная платформа для построения систем безопасности на крупных и многофилиальных объектах. LyriX включена в единый реестр Минцифры России, используется на многих российских предприятиях. Контроллер AAM-LAN-8W/2RS разработан специалистами компании "ААМ Системз"с учетом лучших мировых образцов, сделан в России. Отраслевая принадлежность потребителя при установке системы роли не играет, решение универсальное и настраивается под объект.
Программное обеспечение (ПО)
Первая инсталляция на российском объекте программного комплекса LyriX, разработанного компанией "ААМ Системз", была выполнена в 2002 г. LyriX включен в единый реестр Минцифры России. К настоящему времени установлен и успешно работает на тысячах предприятий как в России, так и в СНГ. За прошедшее время превратился из программного комплекса для управления СКУД и ОС в полноценную интеграционную платформу для управления ИСБ иорганизации
Появление на рынке 2002 г. и 2022 г. Ценовой сегмент Средний/высокий взаимодействия с другими системами управления предприятием. У нас есть успешный опыт внедрения LyriX на объектах с количеством считывателей – более 20000, карт – более 70000, филиалов – более 40, распределенных по территории России.
Основные задачи, решаемые ПО
Главный офис: l мониторинг подсистем, управление оборудованием, администрирование рабочих мест в удаленных филиалах; l получение отчетов со всех филиалов, автоматическая генерация отчетов и рассылка по электронной почте; l добавление сотрудников во все филиалы, получение актуальных данных со всех филиалов, настройка макетов карт. Производственная площадка: l многофакторная идентификация автотранспорта (по карте водителя и по номеру), автоматизированный досмотр авто; l контроль количества и состава персонала, алкотестирование, видеонаблюдение; l автоматизация случайного досмотра персонала, многофакторная идентификация сотрудников, сличение на проходной по фото и видео; l постановка на охрану с авторизацией по карте доступа, контроль постановки помещений на охрану. Региональный офис: l ведение БД пользователей, настройка набора полей и их расположения; l отчеты: по картотеке, по рабочему времени, по событиям; l уведомления: по электронной почте, СМС, вмобильном приложении; l сканирование документов, автоматическое заполнение карточки посетителя, проверка в черном списке, оформление согласия на обработку персональных данных идр.
Характеристики контроллера AAM-LAN-8W/2RS
Российский контроллер AAM-LAN-8W/2RS. Время появления –2022 г. Возможная архитектура системы –распределенная, кластерная или смешанная. Связь скомпьютером –LAN, между контроллерами MASTER/SLAVE –RS-485, между считывателем и контроллером –Wiegand или RS-485 (OSDP). К контроллеру может подключаться охранная панель и пульт постановки/снятия сохраны, также разработанные в ААМ Системз.Применение LAN и RS-485 позволяет гибко конфигурировать архитектуру системы от одноранговой (P2P) до гибридной и снижать расходы на сетевых соединениях.
Подключаемые считыватели
Контроллер AAM-LAN-8W/2RS обеспечивает подключение до 8 считывателей по Wiegand или OSDP различных технологий и производителей.
Охранные функции контроллера
Входы контроллера являются контролируемыми и могут конфигурироваться как под задачи СКУД так и ОС. Можно подключить максимум до 32 тревожных шлейфов. При использовании контроллера для решения задач СКУД, можно добавить в систему охранную панель AAM-IO-16/2 и аппаратный пульт постановки/снятия с охраны AAM-RAS256. Эти устройства подключаются к контроллеру AAM-LAN-8W/2RS.
Интеграция с другими системами
В списке поддерживаемого оборудования более 16 систем как российских, так и зарубежных производителей, относящихся ксфере безопасности (CCTV, ОС, ПС, охрана периметра и пр.). Есть интеграция с бухгалтерским и кадровым ПО, с системами алкотестирования, хранения и выдачи ключей, распознавания номеров, идентификации по лицу и пр. Программный комплекс LyriX может работать как с проверенными зарубежными контроллерами APOLLO, доступными в настоящее время, так и с новыми отечественными контроллерами AAM-LAN-8W/2RS. Ведутся работы по включению в реестр Минпромторга. n см. стр. 127 "Ньюсмейкеры"
Представляет ЗАО "НВП "Болид" www.bolid.ru

Решаемые задачи
Универсальная распределенная СКУД с классической (карты, ПИН-коды) и биометрической идентификацией (лица, отпечатки пальцев), а также интеграцией со всеми системами сигнализации, видеонаблюдения, ERP иSCADA. ИСО "Орион" –самая распространенная СКУД в России и странах ЕАЭС.
Основные характеристики
Клиент-серверное ПО: l до 63 серверов оборудования; l до 63 АРМ диспетчеров; l до 15 бюро пропусков; l до 16000 точек доступа; l количество пользователей в БД системы не ограничено.
Появление на рынке 2007 г. Ценовой сегмент ????? Характеристики отечественных контроллеров
Контроллеры "С2000-2": l архитектура – распределенная; l интерфейс для связи с системой – RS-485; l 32 768 пользователей, 100 окон времени иуровней доступа; l 5 сценариев использования, 5 вариантов
Antipassback, доступ по правилу 2–3 лиц, сподтверждением; l интерфейсы для связи со считывателями:
Touch Memory, Wiegand, ABA TRACK II. Биометрические контроллеры "С2000BioAccess-SF10/SF10Т" (идентификация по лицу, отпечаткам пальцев, proximity-картам): l архитектура – распределенная; l интерфейс для связи с системой – Ethernet; l 10 000 пользователей, 50 окон времени.
Потребители
Банки, офисы, ритейл, производственные объекты и объекты транспортной инфраструктуры любого масштаба Считыватели
В состав ИСО "Орион" входят 18 считывателей различных исполнений: l типы идентификаторов: EM-Marin, HID Prox-
Card II, MIFARE, ПИН-коды; l выходные интерфейсы: Dallas Touch Memory,
RS-232 ТТЛ, RS-232/DATA, Wiegand-4, Wiegand-8, Wiegand-26, Wiegand-37, Wiegand44, ABA TRACK II; l степень защиты оболочки: IP20 – IP65.
Охранные функции уконтроллеров
2 тревожных шлейфа + 2 шлейфа контроля дверей, возможность управления шлейфами при помощи идентификаторов СКУД, функция блокировки доступа по факту взятия шлейфа под охрану.
Интеграции с другими системами
АРМ "Орион Про" –единая программная платформа для контроля и управления системами ОПС, охраны периметра, CCTV. Реализована интеграция с 1С и средствами для подключения к другим ERP, а также OPC-сервер для SCADA-систем. CпомощьюИСО "Орион" можно управлять контроллерами системы хранения ключей имелких предметов компании "ЭВС". n см. стр. 127 "Ньюсмейкеры"
Представляет ООО "Итриум СПб" www.itrium.ru
Решаемые задачи
СКУД "НЕЙРОСС/БОРЕЙ" предоставляет полный комплект пользовательских веб-приложений для решения всех задач контроля и управления доступом (менеджмента пропусков, учета рабочего времени, подготовки отчетов, фотоидентификации, мониторинга и управления). В наличии контроллеры и панели собственного производства "ИТРИУМ", а также разработаны готовые интегрированные решения для задач автоКПП, шлюзового доступа, биометрической идентификации и взаимодействия с системами управления предприятием.
Основные характеристики ПО
l Кросс-платформенность. l Адаптивность и совместимость с современными инструментами кастомизации силами пользователей и сторонних разработчиков. l Кастомизация. В отличие от традиционных интегрированных систем, НЕЙРОСС® – единая система, в которую бесшовно встроены как программные, так и аппаратные средства КСБ.
Характеристики контроллеров
Контроллеры Борей и ЯРС. Децентрализованная архитектура системы предполагает отсутствие выделенного сервера для организации совместной работы контроллеров — устройства сами находят друг друга водной сети, начинают обмениваться событиями и синхронизировать данные. Наличие встроенного интуитивно понятного веб-интерфейса дает возможность получить доступ к сведениям о системе с любого устройства из любого современного веб-браузера, выполняя функции конфигурирования, мониторинга и управления как каждым устройством, так и всей системой. Считыватели
Любые карты и считыватели, в том числе биометрические + идентификация по лицу.
Охранные функции уконтроллеров
До 38 охранных шлейфов сигнализации, 100000 пропусков в базе данных контроллера "БОРЕЙ". Совмещение функций охранной сигнализации и контроля доступа в одном устройстве.
Интеграции с другими системами
l Поддержка контроллером кросс-платформенного HTTP-API и стандартизированных протоколов (в том числе спецификаций ONVIF®). l Возможность объединения нескольких контроллеров в систему "по цепочке", не требуя готовой инфраструктуры СКС. l Интеграция со средствами охраны периметра, биометрии, распознавания номеров. l Высокая надёжность и скорость работы вне зависимости от масштаба системы. l Встроенный веб-интерфейс конфигурирования, оформления пропусков, фотоидентификации. l Встроенные средства диагностики, изменения алгоритмов работы и автоматизации функций. n см. стр. 128 "Ньюсмейкеры"


Максим Каранкевич
ИТ-директор ТД "БАЛТИЙСКИЙ БЕРЕГ"
Синергия – ключевое понятие в любых интеграционных процессах, когда результат объединения больше, чем эффективность отдельных элементов. Синергия – это новые возможности и новые горизонты. Синергия – это мультиплексор ваших усилий. Синергия невозможна без интеграции, без отлаженного взаимодействия машин, людей, систем, процессов. Интеграция, безусловно, недостаточное, но необходимое условие для достижения синергии. В данной статье мы разберем интеграции СКУД с другими информационными системами предприятия
СКУД с интеграциями и без
Система контроля и управления доступом (СКУД) на предприятии на первый взгляд кажется простой системой для простых людей: "этого пущать, этого не пущать". Казалось бы, все просто и понятно. Оптимизировать нечего. Интегрировать некуда. Но это не так. Система контроля и управления доступом может не только стать поставщиком необходимой информации, но и управляться другими системами компании, вплоть до того, чтобы стать полностью автономной и независимой от службы физической охраны. Объединение возможностей СКУД с программным обеспечением управления предприятием приводит к существенному экономическому эффекту. Большое количество ручных процессов, связанных с управлением доступом, формированием табелей, подготовкой отчетов и переговоров по рации о приходе или уходе транспорта уйдут в прошлое. Люди, занятые вэтих процессах, могут быть переведены на более прибыльные для предприятия работы, количество используемой бумаги сократится, простои транспорта станут минимальными, аорганизационная культура станет более датацентричной, более цифровой. Как показывает опыт крупных компаний, цифровое предприятие имеет на рынке преимущество за счет более низкой себестоимости процессов управления и производства, атакже большей гибкости и изменчивости внашем сложном и быстро меняющемся мире. Пока сведения о проходах и прочая статистика хранятся только в системе контроля и учета доступа, она практически недоступна для исследования и визуализации. В сфере информационной безопасности существуют системы защиты периметра, которые также фиксируют входящий и исходящий трафик, регулируют доступ. События пропуска и блокировки трафика фиксируются в журналах устройств и программного обеспечения. Но, в отличие от СКУД, эти журналы изначально предназначены для анализа и экспорта в специальные аналитические системы, способные не только анализировать данные, но и строить прогнозы, – SIEM (Security Information and Event Management). Специалистам по информационной безопасности такой инструмент доступен, а сотрудникам физической СБ – нет. Уверен, что на больших предприятиях применение средств визуализации и предиктивной аналитики поможет нивелировать большое количество рисков, связанных с хищениями и нарушениями правил внутреннего трудового распорядка. К примеру, автоматизированные системы на базе машинного обучения смогут выявлять абсентеизм1 сотрудников и вовремя проводить профилактику увольнения и/или деструктивных действий. Современные СКУД бедны отчетами. Сотрудник СБ может посмотреть список событий, наличие людей на объекте и сформировать что-то отдаленно напоминающее табель. Ивсе. Оценить загруженность проходных, потребность в увеличении количества турникетов, предупреждения о сбоях, например, если по одному из турникетов резко упали проходы, из отчетов СКУД невозможно или крайне затруднительно. Вместо того чтобы требовать от производителя СКУД очередные отчеты и аналитику, было бы логично отдать данные специализированной системе бизнесанализа и специалистам по визуализации ианализу данных. Перейдем к анализу возможностей интеграции с различными классами корпоративных информационных систем.
Рис. 1. Синергия безопасности
www.freepng.ru

Решение, можно сказать, напрашивающееся. Прежде чем сотрудник попадает на предприятие и в СКУД, данные о нем заносятся в систему кадрового делопроизводства (КДП), которая является частью информационной системы управления персоналом организации. В классическом варианте сосуществования систем сотрудник КДП после приема на работу распечатывает бланк заявки на предоставление прохода на предприятие, который каким-то образом попадает в службу режима и заносится в СКУД. На этом пути происходит множество человеческих ошибок, которые приводят кинцидентам безопасности и репутационным потерям компании. Представьте себе, что отдел кадров с трудом нашел и переманил ценного специалиста, а он не может попасть на предприятие, поскольку бланк в СКУД занесли неправильно, как исправить, не знают, а администратор СКУД в отпуске. В этом случае все усилия отдела кадров могут пропасть даром. Поэтому первым делом, если в организации есть система кадрового делопроизводства и автоматизированная система контроля иуправления доступом, необходимо исключить двойной ввод данных, а именно: 1. При оформлении сотрудника в системе КДП на основании сведений о подразделении,
Рис. 3. HRM – системы управления персоналом

должности, графике работы система управления персоналом должна сформировать пакет данных для СКУД в составе: l фотографии; l перечня групп доступа; l ФИО; l других параметров, критичных для службы режима предприятия. На основании пакета СКУД должна полностью сформировать карточку сотрудника, назначить ему группы доступа, доступность площадок, видов авторизации, заполнить остальные поля карточки сотрудника в базе данных СКУД. В HRM также удобно настроить печать пропуска сотрудника, если компания использует персонифицированные пропуска на базе меток RFID. В таком случае уже после оформления документов новый сотрудник автоматически получает корректный согласованный доступ на территорию предприятия без ошибок и проволочек. 2.При оформлении кадрового перевода сотрудника или оформлении замещения HRM должна повторно определить группы доступа сотрудника на основании новой должности, места работы и оповестить СКУД об изменении. 3. После оформления приказа об увольнении СКУД должна получить команду на блокировку прохода сотрудника с момента увольнения. Службе режима не нужно будет следить за тем, чтобы на территорию не попадали бывшие сотрудники, у которых забыли изъять пропуска. 4. Замену пропуска после утери можно сделать как через отдел КДП, так и через пост охраны, но лучше отдать эту функцию КДП, чтобы полностью исключить операторский доступ комендантов в СКУД. Коменданту достаточно отображения фото и ФИО сотрудника, проходящего контроль. Взаимодействие HRM и СКУД не ограничивается только данными о сотрудниках и их полномочиях. Система контроля и управления доступом может стать поставщиком данных для автоматизированного выполнения таких процессов кадрового делопроизводства и управления персоналом, как: l табелирование; l контроль исполнения правил внутреннего трудового распорядка (опоздания, ранние уходы, частые перекуры, отлучения с предприятия); l контроль начисления заработной платы "мертвым душам". Поскольку HRM обладает сведениями о графике сотрудника, составить фактический табель на основании данных о проходах и уходах не составляет труда. Можно вычислять не только явку, но и реальную продолжительность смены, если СКУД установлена в цеху. Контроль правил ВТР открывает обширное поле для работы сотрудников кадров, специалистов по мотивации и руководителей подразделений. 1. Сотрудники отдела кадров автоматически получают информацию об опозданиях и формируют требования о предоставлении объяснительных. 2. Специалисты по мотивации и удержанию персонала вовремя получают информацию об изменении дисциплины ключевых сотрудников, что может говорить о снижении мотивации и возможном скором увольнении. 3. Руководители автоматически получают инструмент для повышения трудовой дисциплины во вверенном им подразделении. На исполнении правил внутреннего трудового распорядка нужно остановиться особо. Американские социологи-криминалисты Джеймсон Уилсон и Джордж Келлинг в 1980-х гг. сформулировали теорию разбитых окон2. Название происходит от приводимого авторами типичного примера действия теории: "Если в здании разбито одно стекло и никто его не заменяет, то через некоторое время в этом здании не останется ни одного целого окна". Нужно также вспомнить историю про исправление криминогенной ситуации в Нью-Йорке, которая началась с борьбы с мелкими преступлениями, такими как безбилетный проезд, граффити и т.п. Таким образом, борьба с банальными опозданиями на несколько минут поможет руководителям подразделений и всему предприятию поднять дисциплину, производительность труда, сократить количество хищений и других злоупотреблений.

www.it-recruiting.ru
ERP. Управление ресурсами предприятия
Объем возможной синергии при интеграции с ERP-системами не такой большой, как с системами управления персоналом, но здесь тоже
www.baklajanchic.wordpress.com
2 Теория разбитых окон (англ. broken windows theory) – криминологическая теория, рассматривающая мелкие правонарушения не только как индикатор криминогенной обстановки, но и как активный фактор, влияющий на уровень преступности в целом. Сформулирована американскими социологами Джеймсом Уилсоном и Джорджем Келлингом, впервые опубликована в 1982 г. в журнале The Atlantic Monthly.

можно найти несколько удачных примеров, которые позволили сократить штат и повысить безопасность бизнес-процессов предприятия. Поскольку СКУД не только про людей, но и про транспорт, то на основании распознавания государственных номеров и управления автоматическими шлагбаумами можно построить несколько успешных интеграционных решений. Автоматическое формирование отгрузочных документов клиенту нагорнодобывающем предприятии безучастия сотрудников Рассмотрим гранитный карьер. Классический бизнес-процесс отгрузки предполагает, что на предприятие заходит грузовой транспорт, который загружается на площадке хранения гравия, заезжает на весы, а водитель-экспедитор получает отгрузочные документы. Вариантов злоупотреблений масса. Давайте посмотрим, как процесс мог бы быть построен с помощью системы контроля и учета доступа автотранспорта. Перед началом работ по интеграции нужно произвести следующую подготовку: а) периметр компании должен быть огорожен, а въезд для клиентского грузового транспорта оборудован автоматическим шлагбаумом с системой СКУД, распознающей номер автомобиля; б) автоматические автомобильные весы должны быть подключены к системе управления продажами предприятия так, чтобы ERP могла автоматически получать значение веса автомобиля; в) на въезде на весы со стороны площадки хранения также нужно установить шлагбаум с системой распознавания номеров. Этой подготовки будет достаточно для того, чтобы исключить работу оператора или кладовщика по выписке документов и проверке загрузки транспорта. В этом случае процесс будет выглядеть следующим образом: l Клиент оформляет заявку на отгрузку щебня с указанием номенклатуры щебня либо по электронной почте, либо на специальном портале. В заказе клиент указывает номера автомобилей, которые он планирует отправить. Возможно реализовать механизм, когда клиент указывает перечень номеров, которые предприятие должно считать номерами автомобилей покупателя. l Заявка клиента попадает в ERP-систему предприятия. Мастер соответствующего участка видит в перечне заказов на отгрузку заказы клиента и готовится к их отгрузке. Система автоматически сообщает СКУД о том, что такому перечню госномеров разрешен въезд через КПП отгрузки. l Когда транспорт клиента приходит на предприятие, СКУД сверяет его номер с номером разрешенных и если находит, то открывает шлагбаум на весы. l Весы передают в ERP показатель веса пустого транспорта. ERP запрашивает у СКУД номер транспорта, сохраняет промежуточные данные и дает команду СКУД на выпуск транспорта с весов. СКУД открывает выпускной шлагбаум. l Транспорт клиента загружается гравием и возвращается к весам. l Операция пропуска обратно и считывания веса повторяется. l ERP на основании разницы веса пустого и загруженного автомобиля оформляет и распечатывает транспортные документы, а электронные документы отправляет покупателю через электронный документооборот. Человек в этом процессе нужен только для того, чтобы проконтролировать правильное положение машины на весах, но, учитывая возможности машинного зрения, процесс можно настроить так, чтобы водитель видел на мониторе рядом с весами, что именно он делает не так (расположение машины). Безусловно, такая организация процесса не отменяет сложные схемы мошенничества с подменой качества гравия или фракции, но существенно снижает риски хищения. Автоматический расчет логистического плеча при убытии транспорта с территории площадки На многих предприятиях внедрены высокоэффективные системы планирования производства. Такие системы нуждаются в точных данных для построения моделей планирования. Если у компании распределенная структура, а сырье и полуфабрикаты перемещаются между производственными площадками, то планеров уже не устраивает дата и время формирования операции перемещения в базе данных. Для расчета логистического плеча им нужно точное время выхода транспорта из ворот площадки. Конечно, это не исключает форс-мажор в пути, но убирает произвольное время с начала формирования перемещения до реального убытия транспорта. Анализ перемещений сотрудников попредприятию Расстояние между считывателями вычислить несложно. По данным событий СКУД можно построить пути перемещения сотрудников по предприятию и выявить наиболее "длинные процессы". Перемещения – это один из видов потерь, по теории бережливого производства, с которым можно и нужно бороться. Анализ перемещений сотрудников поможет выявить производственные цепочки, которые построены неэффективно, а также административные процессы, которые требуют от сотрудника несколько раз за смену пересекать всю территорию предприятия для выполнения своих обязанностей.

www.весы-промышленные.рф
WMS/TMS. Системы управления складом и транспортом
Возможности СКУД в области распознавания номерных знаков транспортных средств могут существенно облегчить работу логистическим подразделениям компании за счет предоставления сведений о проезде транспорта через КПП

Рис. 7. Табло информационной системы YMS

и регулирования разрешений выхода транспорта с территории предприятия, например: l Разрешение на въезд под погрузку выдается только тем транспортным средствам, которые указаны в открытых маршрутных листах. l Доступ на корпоративную стоянку регулируется списком разрешенных номеров, которые формируются TMS- и HRM-системами. l Факт постановки автомобиля в конкретный док автоматически сообщается WMS, которая перестраивает работу участка отгрузки. l Разрешение на выезд транспорта на КПП выдается WMS только при наличии всех оформленных документов и заключения врача. На рынке даже присутствуют специализированные решения YMS (система управления двором), которые представляют собой конвергенцию СКУД и ТМS и предназначены для автоматизированного управления движением транспорта, очередями и механизацией ворот.
Охрана труда
В области охраны труда наибольший интерес представляет автоматизированная контрольная функция. Если перечень групп доступа должен назначаться HRM, то контроль наличия допусков, прохождения медицинских осмотров, сроки действия разрешительных документов на работу должны контролироваться системами управления охраной труда на предприятии. Наиболее распространенный пример применения интеграции – это автоматизация блокировки внутренних сотрудников пищевого производства по истечении разрешительных медицинских документов. Такие люди не должны попадать на территорию предприятия, и доступ для них должен быть прекращен незамедлительно после истечения действия анализов или разрешений. Удобно применять системы охраны труда для управления доступом аутсорсингового персонала, который также должен предоставлять разрешительные документы и допуски специалистам по охране труда предприятия. Специалист по охране труда дает или не дает конкретному специалисту подрядчика право работать на территории, а это решение транслируется в СКУД автоматически. Конечно, для такого сотрудника подрядчика в специальном порядке должны быть предоставлены пропуска и административный процесс допуска подрядчика до работ должен функционировать исправно.
www.iasys.ru
Рис. 8. Схема SIEM-системы
SIEM. Система управления событиями безопасности
Современные системы сбора и анализа событий успешно справляются с поиском отклонений в событиях сетевой инфраструктуры и информационной безопасности. Но поскольку алгоритмы эвристического анализа в большинстве своем универсальны, то загрузка в SIEM сведений о событиях СКУД сильно упростит задачу поиска внутренних нарушителей. Я уверен, что это далеко не полный список классов корпоративных информационных систем, с которыми имеет смысл интегрировать СКУД, но приведенные примеры помогут вам найти собственные уникальные решения для своей организации.
Принципы интеграции
Принципы интеграции СКУД с другими системами не отличаются от классических правил интеграции. Они очень просты и логичны. 1. Доверяйте профессионалом. Любые системы интеграции работают без человека, а пользователь доверяет тому, что они работают, и работают корректно. С развитием цифровой культуры компании руководители все больше и больше начинают полагаться на 100%-ную бесперебойность работы процессов, и каждый сбой грозит остановкой работы площадки или целого предприятия. В таких условиях было бы разумно доверить интеграцию между системами производителю или авторизованному партнеру производителя одной из систем. К примеру, если вы интегрируете СКУД с "1С: Зарплата и управление персоналом", поручите эту работу опытному франчайзи 1С, поскольку интеграцию нужно не только создать, но создать так, чтобы последующее обновление HRM не сломало ее. 2. Должно работать само. Если у вас по бизнеспроцессу хоть в одном месте должен принимать решение человек, то такая интеграция работать не будет. Человек, принимающий решение, все равно руководствуется правилами или опытом. Правила нужно актуализировать, опыт оцифровать и описать, а на основе полученного документа определить автоматические правила и исключить человеческий фактор. 3. Если не работает – сообщает. В состав требований высокого уровня обязательно включите требование мониторинга работы интеграции и оповещение о наличии ошибок, конфликтов и блокировок. Это позволит узнать о проблеме раньше, чем ее влияние почувствует бизнес. Согласитесь, что если на вопрос бизнеса о том, что случилось, вы выдаете полную картину ситуации, то накал страстей бывает существенно ниже, чем если бы вы ответили, что впервые слышите о проблеме. 4. Учитывайте 152-ФЗ. Согласно разъяснению Роскомнадзора фотография сотрудника в совокупности с его ФИО являются биометрическими данными и должны быть защищены соответствующим образом. Если сервер СКУД размещен на территории третьего лица, то должно быть оформлено соглашение о передаче персональных данных. 5. Обрабатывайте исключения. В процессе проектирования необходимо рассмотреть все варианты отказов, которые можно предположить на этапе создания системы, например: l отказ одной из систем; l повреждение пакета с данными; l ошибка разработчика при формировании пакета с данными; l различие версий фактически используемого и поддерживаемого протокола и пр. 6. Оставляйте пути для работы вручную. Всегда должен оставаться аварийный план. Если вдруг интеграция сломалась серьезно и починить ее быстро невозможно, то ответственный сотрудник должен достать регламент бумажного процесса, сдуть с него пыль и начать работать без ИТ-систем.
Протоколы интеграции
Очень коротко остановимся на протоколах интеграции систем. Отмечу, что выбор протокола обмена в интеграционном взаимодействии желательно оставить на усмотрение специалистов, которые будут создавать систему. Обмен файлами Самый старый и самый простой механизм. Одна система записывает файл и сохраняет в общем каталоге, который доступен и отправителю, и получателю. Получатель при появлении файла в каталоге открывает его в режиме чтения и загружает информацию. Это самый ненадежный способ передачи. Он имеет множество уязвимостей и потенциальных мест отказа. Разработчику нужно следить не только за содержимым и версией разметки содержимого, но и за доступностью каталога, наличием необработанных пакетов и множеством других параметров для обеспечения максимальной отказоустойчи-

Рис. 9. Интеграция по принципу "точка-точка"
вости. Данный протокол подходит для разовых или очень редких обменов, которые выполняются под контролем администратора. Прямой вызов исполняемых файлов Он был очень популярен десять лет назад. Работает, как правило, очень быстро – быстрее, чем все прочие механизмы. Обработка пакета данных обрабатывается на стороне внутренних механизмов системы приемника, которая и контролирует корректность пакета. Сложен в реализации и особенно сложен в отладке. Всегда очень трудно понять, что пошло не так, поскольку обработка пакета исполняемым файлом системы приемника бывает плохо документирована. Прямое обращение к базе данных Самый быстрый протокол в реализации. Любая промышленная СКУД хранит свои данные в базе данных. Обычно не составляет большого труда разобраться в том, где и как система контроля хранит данные, и забрать оттуда то, что требуется для приемника. Сложнее с необходимостью записать что-либо в базу данных СКУД. Простота структуры базы данных может быть обманчива. Некоторые производители, даже 1С, в лицензионном соглашении запрещают прямой доступ к базе данных, поскольку разработчик может учесть не все нюансы структуры и сломать работу системы так, что потребуется восстановление из резервной копии. Вызовы веб-сервера Самый распространенный и самый безопасный способ обмена. Системы взаимодействуют между собой как веб-серверы в сети "Интернет". Отправитель отправляет запрос, получатель его авторизует, обрабатывает. Всегда можно разобраться в том, что пошло не так, поскольку журналы веб-серверов доступны, а за работой системы интеграции и передачей пакетов администратор может следить в реальном времени. С другой стороны, наличие промежуточной системы уменьшает производительность системы интеграции. Из всех перечисленных он самый медленный. Ремарка для коллег из ИТ. Приведенные выше оценки не являются исчерпывающими. Мне знакомы системы интеграции REST, которые работали гораздо быстрее, чем RPC, но это скорее исключение, чем правило.
Виды интеграции
"Точка-точка" Это самый распространенный вариант интеграции. Две системы связываются напрямую. Связь может быть как однонаправленная, так идвунаправленная. Преимущества: l Быстро реализовать. Нужно знать протоколы только двух систем. l Легко поддерживать. По интеграционной связи передаются четко определенные ограниченные данные. l Стандартизация не нужна. Для каждой связи "точка-точка" может быть использован свой уникальный протокол. Недостатки: l Данные остаются в локальных системах.
Невозможно агрегировать и анализировать данные нескольких систем и находить взаимосвязи. l Трудно поддерживать множество разнородных связей интеграции. Если используются разные протоколы, то для каждого или группы сходных нужен отдельный профильный специалист. "Точка-центр" Такой тип интеграции используется редко. Вкачестве мастер-системы выбирается одна, как правило ERP, с которой остальные системы строят связи "точка-точка". Пакеты данных периферических систем отправляются в мастер-систему, которая перенаправляет их в другие системы, если такое заложено логикой интеграции. Преимущества: l Полученные данные можно использовать повторно. Пакеты, полученные из одной связанной системы, могут быть отправлены более чем в одну связанную систему. l Данные можно анализировать и агрегировать.
Поскольку центральная система вынуждена хранить получаемые и отправляемые данные внутри себя, то задача извлечения и анализа данных не является технически сложной. l Стандартизация желательна, но не обязательна, так как каждая связанная система может обмениваться с центром по своему протоколу.


Рис. 11. Шина данных (рисунок автора)
l Удобный контроль и версионирование данных. Системы типа ESB имеют специальную функциональность для разрешения коллизий и гарантированной доставки пакетов данных. Недостатки: l Внедрение ESB – это затратный проект. По объему работ и стоимости он сопоставим среализацией планирования производства или похожими по объему проектами. l Под инфраструктуру шины данных нужно выделять вычислительные мощности, системы хранения и обслуживающий персонал. Наличие шины данных дает еще одно немаловажное преимущество. Шина упрощает развертывание озера данных (data lake) на предприятии. Data lake – это хранилище, в котором собрана неструктурированная информация любых форматов из разных источников. Озера данных дешевле обычных баз данных, они более гибкие и легче масштабируются. Озера данных можно использовать для любых целей–анализов, прогнозов, оптимизации бизнес-процессов. Система хранения озера данных будет
получать все пакеты данных, которые передаются по шине, и, таким образом, содержать всю совокупность информации, которой обладает предприятие. К озеру данных можно подключить системы бизнес-анализа, управления рисками, машинного обучения и множество других полезных для бизнеса инструментов.

Недостатки: l Большая нагрузка на центральную систему.
Множество связанных систем вызывают интеграционные компоненты центральной системы, что существенно увеличивает требования по производительности серверов приложений и базы данных. Учитывая, что центральная система и так сильно нагружена, большое количество интеграций может ее "уронить". l Хранение избыточных данных. ERP, которую чаще всего выбирают в качестве центральной системы, не предназначена для хранения промежуточных данных обменов. Прежде всего это система управления предприятием, а не хранилище. Расширение базы данных центральной базы негативно сказывается на общей производительности ERP. l Сложный поиск и исправление ошибок синхронизации. Использование различных протоколов усугубляется их взаимодействием с логикой транспорта до других связанных систем внутри центральной системы. Найти точку отказа, когда связанная система-"отправитель" отправила, а связанная система-"получатель" получила что-то не то, очень сложно. ESB. Шина данных
Шина данных – это специализированный программный продукт. Единственной его задачей является транспорт данных между информационными системами предприятия. Примерами таких решений могут послужить Microsoft Biztalk Server, Datarion, 1С: Шина данных и др. Шина данных состоит из следующих компонентов: 1. Коннекторы. Они предназначены для взаимодействия с информационным системами, отправляя и принимая данные. Для распространенных систем есть готовые коннекторы. Для уникальных случаев их достаточно просто разработать. 2. Конвейеры преобразования нужны для преобразования данных, полученных от отправителя, в формат, понятный получателю или общий. 3. Транспортная система, отвечающая за доставку пакетов данных. Преимущества: l Легко подключать новые системы. Достаточно использовать коннектор, поставляемый поставщиком, или написать свой. l Нет нагрузки на бизнес-системы. Шина данных работает в отдельной инфраструктуре. Заключение
Интеграция информационных систем – это обширная тема, которая затрагивает и разработку программного обеспечения, и бизнесанализ, и риск-менеджмент, и многие другие области знаний. Конечно, такие вопросы нужно отдавать профессионалам своего дела. Но бизнес может и должен задавать тренд на цифровую трансформацию организации, повышая ее гибкость, экономические возможности и конкурентоспособность. n
Ваше мнение и вопросы по статье направляйте на ss@groteck.ru