|
|
8(495)909-90-01
8(964)644-46-00
pro@sio.su
|
|
Вы находитесь в разделе Типовых решений систем безопасностиКак правильно выбрать станцию центрального мониторингаПервое, что следует принимать во внимание, это сеть. Чтобы облегчить выбор наиболее подходящей сети, ниже кратко рассмотрены некоторые из имеющихся сегодня на рынке сетей. - Телефонная сеть (PSTN) - начиная с дедовских времен, для систем мониторинга охранных сигнализаций чаще всего использовались телефонные линии, но это не было достаточно надежным решением. После долгих лет борьбы с занятыми телефонными номерами, разъединениями и постоянным беспокойством, что линии могут быть просто перекусаны, компании ощутили потребность в более надежных линиях, чем традиционные PSTN.
Самое большее, что может дать такая система - экономия средств, но в конечном итоге личная безопасность не должна быть подвергаться риску из-за проблемы цена в обмен на надежность.
- Арендуемые линии - cледующим шагом использования телефонных сетей являются арендуемые линии, которые предоставляют пользователям уменьшение проблем, связанных с чрезмерной загрузкой обычных телефонных линий. Надежность при этом заметно повышается, однако, это может быть дорогостоящим и для вас, и для ваших клиентов. Хотя система имеет встроенный механизм контроля, который может немедленно идентифицировать несоответствия линии (например, если линия перекусана), клиент должен оплатить это преимущество, а если линия будет повреждена, то ремонт может потребовать времени и средств.
- ISDN - использует те же кабели, что и традиционные телефонные линии, но работает с другими модемами. Благодаря опросу система может постоянно осуществлять самотестирование, что позволяет повысить ее надежность. Однако за это преимущество надо ежемесячно выплачивать значительную сумму, которая может либо включать, либо не включать затраты на звонки. Кроме того, подобно всем другим проводным системам, ремонт откусанных или поврежденных линий может быть дорогим и потребует определенного времени.
Десять практических соображений при выборе станции центрального мониторинга - Количество абонентов - Чтобы гарантировать, что сеть может работать с очень большим количеством пользователей, важно запросить у производителя или поставщика примеры реализаций. При этом вы сможете увидеть сеть в действии и убедиться, что с ростом вашей компании будет расти и система без необходимости пересмотра ее, избегая в последствии расходов на ремонт из-за отключений или перегрузки средств связи.
- Оплата за использование - При рассмотрении системы безопасности важно представлять все связанные с ней косвенные расходы. Хотя некоторые типы сетей, имеющихся на рынке, на первый взгляд кажутся привлекательными, дополнительные затраты могут стать очевидными при оценке использования существующей инфраструктуры коммуникаций, оплаты времени передачи, телефонных звонков или других форм лицензионного договора. Затем следует определить наиболее экономически эффективную систему с учетом косвенных расходов, приняв во внимание ожидаемое число пользователей и период времени, в течение которого прогнозируется существование данного бизнеса.
- Система реального времени - Поскольку безопасность - это проблема безопасности личности, относится ли это к кражам, пожарам или стрессам, для быстрого реагирования очень важным является получение сообщения о происшедшем. В некоторых сетях из-за особенностей их инфраструктуры сообщения могут передаваться с задержкой. Занятые линии, перегрузка системы или разъединения могут замедлять передачу или прием сообщения. Поэтому в любой системе важно, чтобы сообщения принимались бы в режиме реального времени, то есть задержка передачи сообщения не должна превышать нескольких секунд.
- Соображения роста - Любая компания планирует расти в будущем. Приняв во внимание этот ожидаемый и желаемый рост, важно обеспечить расширение системы с ростом компании без больших расходов в будущем. При выборе системы убедитесь, что она имеет возможность адаптироваться к увеличению числа пользователей при одновременном уменьшении потребности в обновлении или закупке оборудования.
- Резервное питание - Системы безопасности должны быть отказоустойчивыми особенно в странах, где перерывы в энергоснабжении являются обычными. Обеспечение системы необходимым резервным питанием позволит гарантировать круглосуточное обслуживание.
- Избыточность - Избыточность в пределах систем связи может определяться количеством способов передачи, которые влияют на ее обеспечение, надежность и функциональные возможности. В безопасности к этому особое внимание, определяемое природой бизнеса; поэтому важно убедиться, что система, которую вы выбираете, имеет некоторую избыточность. Например, система может иметь два гнезда для подключения, один для радио, а второй для телефонной или арендуемой линии. В зависимости от полной стоимости затрат одно устанавливается как первичное, а другое вторичное.
Кроме того, имея два вида связи можно уменьшить другие косвенные затраты, как оплата страховки (поскольку наличие системы с двумя типами связи часто является требованием страхового полиса при защите собственности с большим риском). Соображения избыточности также учитываются для других видов оборудования, как ретрансляторы для радиосистем и систем сотовой связи. Охват по области может быть определен так, что при выходе ретранслятора из строя область остается охваченной за счет стратегического расположения другого ретранслятора сети.
- Гибкость - Другим определяющим параметром является гибкость системы в отношении индивидуальных требований клиентов. Понимание того, что клиенты жилых домов могут желать иной тип систем по сравнению с теми, которые используются в отраслях с высоким уровнем риска, таких как банковского дело, финансы, военные или фармацевтические объекты, заставляет предоставлять различные услуги сети в соответствии с ситуацией. Например, приборы с двухсторонней связью важны в любой системе безопасности; однако, они могут быть не нужны для жилого дома, где было бы достаточно односторонней связи. Сервис, который может предложить двухстороннюю связь для подтверждения или проверки функциональных возможностей системы - чрезмерная роскошь, которую многие жильцы не могут себе позволять. Поэтому сеть, которая предлагает гибко изменяемые уровни охвата, гарантирует, что для всех типов клиентов (промышленности или жилья) имеются те цены, которые они готовы платить, и то количество безопасности, которое им необходимо.
- Опрос и автоматическое тестирование - Чтобы гарантировать целостность системы и в будущем, должна иметься возможность самотестирования и автоматического тестирования (опроса) с тем, чтобы обнаруживать сбои или несоответствия в системе для продолжающегося обслуживания сети.
- Уязвимость - Любая проводная или беспроводная система может быть подвергнута риску. Важно минимизировать доступ, делая систему безопасности насколько возможно менее уязвимой. Физические телефонные линии, блоки питания и доступное оборудование, естественно, является первым, чтоб может быть целью преступника. Для беспроводных систем глушители радиоканала делают трудным предотвратить преступную деятельность. Поэтому важно найти наименее доступную для преступников сеть, которая во многих случаях связана с недосягаемым оборудованием или с использованием мощных передатчиков.
- Совместимость - Наконец, одним из наиболее важных соображений является совместимость системы с другими типами оборудования, такими как контрольные панели, которые используют множество различных протоколов. Приобретение совместимой системы предотвращает зависимость от одного поставщика или производителя. Это дает в дальнейшем возможность и свободу приобретать, что необходимо для расширения и модернизации системы. Следовательно, это также вынуждает вашего поставщика ориентироваться на клиента, который уйдет, если отсутствует помощь и поддержка, на которую он рассчитывал.
Читайте далее: 1. принцип обнаружения – импульсная рефлектометрия 4. настройка системы Что нужно знать о волоконной оптике? Антивирусное противодействие механизмами защиты информации от несанкционированного доступа. требован Методологическая основа сравнительного анализа средств защиты конфиденциальной информации ,часть 2 Куб. что в имени тебе моем? Эффективные решения по противодействию внутренним ит-угрозам Подсистема визуального оперативного контроля действий пользователей на защищаемых компьютерах Противодействие внешним ит-угрозам. задачи и способы решения ,часть 2., Оценка эксплуатационной безопасности системных средств. анализ защищенности современных универсальны Контроль целостности и аудит событий Современные условия использования вычислительных средств диктуют необходимость новых требований к их Принцип сессионного контроля доступа к ресурсам – основа основ реализации разграничительной политики Перспективы развития волоконно-оптических средств передачи видеоинформации Комплексирование средств или решений? к вопросу об эффективности комплексной защиты информации ,част
|
|