SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Александр Юнисов
18.09.2019
Нюансы интеграции
СКУД и системы
видеонаблюдения
«Галочка» в Data Sheet не
гарантия решения задачи
заказчика
ТИПОВОЕ ТРЕБОВАНИЕ ЗАКАЗЧИКА:
нужна интегрированная система
безопасности
Нюансы интеграции СКУД и системы
видеонаблюдения
2
Последствия формального подхода
ТИПОВОЕ ИСПОЛНЕНИЕ ТРЕБОВАНИЙ:
проверить в описании систем наличие
интеграции (“галочки” в Data Sheet)
ПОСЛЕДСТВИЯ:
§ интеграция не решает задачу заказчика
§ задача решается, но - долго, дорого,
неудобно
Последствия формального подхода
Нюансы интеграции СКУД и системы
видеонаблюдения
3
ЗАКАЗЧИК ПРЕДПОЛАГАЕТ.
ВЕНДОР РАСПОЛАГАЕТ
Нюансы интеграции СКУД и системы
видеонаблюдения
4
Российский рынок интегрированных решений СКУД и видеонаблюдения
Я ХУДОЖНИК –
Я ТАК ВИЖУ
Сделано единожды под конкретную задачу
становится “галочкой” в описании вендора
Интеграция СКУД и VMS - это не цель, а
инструмент решения задачи клиента
Разнообразие типов / видов / технологий
интеграции с разным функционалом
ОДИН В ПОЛЕ ВОИН
5
Что делать?
Нюансы интеграции СКУД и системы
видеонаблюдения
6.
5.
4.
3.
2.
1. ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ
РАССЛЕДОВАНИЙ
§ Анализ событий протокола СКУД с
дополнением видео
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ
ОПЕРАТИВНОЙ РАБОТЫ
§ вывод камеры в месте происшествия по
событию в СКУД
§ единый интерфейс оператора
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ РАБОТЫ
АДМИНИСТРАТОРА
§ единая консоль администрирования
СКУД и Видеонаблюдения
Нюансы интеграции СКУД и системы
видеонаблюдения
6
Типовые «хотелки» заказчика
ПОВЫШЕНИЕ БЕЗОПАСНОСТИ /
ПРЕДОТВРАЩЕНИЕ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
§ двухфакторная идентификация по карте
+ распознавание лица / номера авто
АЛЬТЕРНАТИВНАЯ ИДЕНТИФИКАЦИЯ
§ видеоанализ предоставляет
возможность альтернативной
идентификации по изображению
номера автомобиля / лица
ЭКОНОМИЯ
§ на серверах
§ на программном обеспечении
Нюансы интеграции СКУД и системы
видеонаблюдения
7
Типы интеграций
АППАРАТНАЯ СОФТ-СОФТ
ПО СКУД в VMS VMS в ПО СКУД
IO
(сухие контакты)
ТИПЫ ИНТЕГРАЦИЙ
Нюансы интеграции СКУД и системы
видеонаблюдения
8
ПО СКУД VMS
СОБЫТИЯ
УПРАВЛЕНИЕ
КОНФИГУРАЦИЯ
IO («СУХИЕ» КОНТАКТЫ)
§ Повышение эффективности работы оператора
Типы интеграций
Ограниченный объем передаваемых данных
Плохо масштабируется
Жесткая логика
Нюансы интеграции СКУД и системы
видеонаблюдения
9
Типы интеграций
АППАРАТНАЯ ИНТЕГРАЦИЯ
§ Повышение эффективности расследований
§ Повышение эффективности оперативной работы
§ Повышение эффективности работы администратора
§ Повышение безопасности / предотвращение
несанкционированного доступа
§ Альтернативная идентификация
§ Экономия
(+) решает все задачи заказчика
(-) ограниченность функционала СКУД
ПО СКУД VMS
СОБЫТИЯ
УПРАВЛЕНИЕ
КОНФИГУРАЦИЯ
Нюансы интеграции СКУД и системы
видеонаблюдения
10
Диспозиция СКУД и VMS
ПО СКУД
Интеграция – органична для ПО СКУД
Как правило, имеет мощный
функционал произвольных сценариев
Администрирование БД – основной
процесс
Работа с отчетами – основной процесс
VMS
Готово отдавать видеопотоки по запросу.
Реже - чем либо управляет
Как правило, простейшие макросы
В системе редко что либо меняется
Система отчетов не нацелена на глубокий
анализ
1
2
3
4
Нюансы интеграции СКУД и системы
видеонаблюдения
11
ПОДДЕРЖКА API СКУД в VMS
§ Повышение эффективности оперативной работы
§ Повышение безопасности / предотвращение
несанкционированного доступа
Типы интеграций
Создание реакций на стороне VMS на события
СКУД, либо передача информации/управляющих
воздействий в СКУД
ПО СКУД VMS
СОБЫТИЯ
УПРАВЛЕНИЕ
КОНФИГУРАЦИЯ
Нюансы интеграции СКУД и системы
видеонаблюдения
12
ПОДДЕРЖКА API VMS в ПО СКУД
§ повышение эффективности оперативной работы
§ альтернативная идентификация
§ повышение безопасности / предотвращение
несанкционированного доступа
§ повышение эффективности расследований
Типы интеграций
Управление отображением в VMS, получение
видео и видеоархива в ПО СКУД, получение
информации от работы видеоаналитических
модулей, передача данных в VMS для анализа
ПО СКУД VMS
СОБЫТИЯ
УПРАВЛЕНИЕ
КОНФИГУРАЦИЯ
+ВИДЕО
Нюансы интеграции СКУД и системы
видеонаблюдения
13
ПОДДЕРЖКА РЕАЛИЗАЦИИ
VMS RTSP server/Onvif Profile G
в ПО СКУД
§ повышение эффективности оперативной работы
§ повышение эффективности расследований
Альтернатива интеграции
Получение видео и видеоархива в ПО СКУД
ПО СКУД VMS
СОБЫТИЯ
УПРАВЛЕНИЕ
КОНФИГУРАЦИЯ
+ВИДЕО
Нюансы интеграции СКУД и системы
видеонаблюдения
14
Путь успешного проекта системы безопасности
Задача для
интеграции
Интеграция
есть?
Кто
разработчик
интеграции?
Выбрать
другие
системы
Задача
решается?
Как?
Заказчика
устраивает?
Фиксируем в
проекте решение
да
нет
да
нет
нет
да
Спасибо!
8 800 505-34-52
www.skud-conf.ru
Александр Юнисов
18.09.2019

Más contenido relacionado

La actualidad más candente

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Kaspersky
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 

La actualidad más candente (20)

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
StarForce FrontLine ProActive. 24.11.11
StarForce FrontLine ProActive. 24.11.11StarForce FrontLine ProActive. 24.11.11
StarForce FrontLine ProActive. 24.11.11
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 

Similar a 06 videomax

Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управленияNikolai Ptitsyn
 
Improve your security - 2018
Improve your security - 2018Improve your security - 2018
Improve your security - 2018Nikolay Saskovets
 
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...Cisco Russia
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемКРОК
 
Типовые ошибки в Implementation Guide
Типовые ошибки в Implementation GuideТиповые ошибки в Implementation Guide
Типовые ошибки в Implementation GuideDigital Security
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибExpolink
 
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибExpolink
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 

Similar a 06 videomax (20)

Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управления
 
Improve your security - 2018
Improve your security - 2018Improve your security - 2018
Improve your security - 2018
 
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
 
Типовые ошибки в Implementation Guide
Типовые ошибки в Implementation GuideТиповые ошибки в Implementation Guide
Типовые ошибки в Implementation Guide
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе иб
 
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе иб
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 

Más de malvvv

12 vzor
12 vzor 12 vzor
12 vzor malvvv
 
10 isbc
10 isbc 10 isbc
10 isbc malvvv
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy malvvv
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba malvvv
 
07 parsec
07 parsec 07 parsec
07 parsec malvvv
 
05 sigur
05 sigur 05 sigur
05 sigur malvvv
 
04 perco
04 perco 04 perco
04 perco malvvv
 
02 itrium
02 itrium02 itrium
02 itriummalvvv
 
01 hid
01 hid 01 hid
01 hid malvvv
 
En 50132-7
En 50132-7En 50132-7
En 50132-7malvvv
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 reportmalvvv
 
threats
threatsthreats
threatsmalvvv
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_reportmalvvv
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018malvvv
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politikmalvvv
 
statistics 2018
statistics 2018statistics 2018
statistics 2018malvvv
 

Más de malvvv (20)

12 vzor
12 vzor 12 vzor
12 vzor
 
11
11 11
11
 
10 isbc
10 isbc 10 isbc
10 isbc
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba
 
07 parsec
07 parsec 07 parsec
07 parsec
 
05 sigur
05 sigur 05 sigur
05 sigur
 
04 perco
04 perco 04 perco
04 perco
 
02 itrium
02 itrium02 itrium
02 itrium
 
01 hid
01 hid 01 hid
01 hid
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
 
01
0101
01
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
 
threats
threatsthreats
threats
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Kpsn
Kpsn Kpsn
Kpsn
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 

06 videomax

  • 1. Александр Юнисов 18.09.2019 Нюансы интеграции СКУД и системы видеонаблюдения «Галочка» в Data Sheet не гарантия решения задачи заказчика
  • 2. ТИПОВОЕ ТРЕБОВАНИЕ ЗАКАЗЧИКА: нужна интегрированная система безопасности Нюансы интеграции СКУД и системы видеонаблюдения 2 Последствия формального подхода ТИПОВОЕ ИСПОЛНЕНИЕ ТРЕБОВАНИЙ: проверить в описании систем наличие интеграции (“галочки” в Data Sheet) ПОСЛЕДСТВИЯ: § интеграция не решает задачу заказчика § задача решается, но - долго, дорого, неудобно
  • 3. Последствия формального подхода Нюансы интеграции СКУД и системы видеонаблюдения 3
  • 4. ЗАКАЗЧИК ПРЕДПОЛАГАЕТ. ВЕНДОР РАСПОЛАГАЕТ Нюансы интеграции СКУД и системы видеонаблюдения 4 Российский рынок интегрированных решений СКУД и видеонаблюдения Я ХУДОЖНИК – Я ТАК ВИЖУ Сделано единожды под конкретную задачу становится “галочкой” в описании вендора Интеграция СКУД и VMS - это не цель, а инструмент решения задачи клиента Разнообразие типов / видов / технологий интеграции с разным функционалом ОДИН В ПОЛЕ ВОИН
  • 5. 5 Что делать? Нюансы интеграции СКУД и системы видеонаблюдения
  • 6. 6. 5. 4. 3. 2. 1. ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ РАССЛЕДОВАНИЙ § Анализ событий протокола СКУД с дополнением видео ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ОПЕРАТИВНОЙ РАБОТЫ § вывод камеры в месте происшествия по событию в СКУД § единый интерфейс оператора ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ РАБОТЫ АДМИНИСТРАТОРА § единая консоль администрирования СКУД и Видеонаблюдения Нюансы интеграции СКУД и системы видеонаблюдения 6 Типовые «хотелки» заказчика ПОВЫШЕНИЕ БЕЗОПАСНОСТИ / ПРЕДОТВРАЩЕНИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА § двухфакторная идентификация по карте + распознавание лица / номера авто АЛЬТЕРНАТИВНАЯ ИДЕНТИФИКАЦИЯ § видеоанализ предоставляет возможность альтернативной идентификации по изображению номера автомобиля / лица ЭКОНОМИЯ § на серверах § на программном обеспечении
  • 7. Нюансы интеграции СКУД и системы видеонаблюдения 7 Типы интеграций АППАРАТНАЯ СОФТ-СОФТ ПО СКУД в VMS VMS в ПО СКУД IO (сухие контакты) ТИПЫ ИНТЕГРАЦИЙ
  • 8. Нюансы интеграции СКУД и системы видеонаблюдения 8 ПО СКУД VMS СОБЫТИЯ УПРАВЛЕНИЕ КОНФИГУРАЦИЯ IO («СУХИЕ» КОНТАКТЫ) § Повышение эффективности работы оператора Типы интеграций Ограниченный объем передаваемых данных Плохо масштабируется Жесткая логика
  • 9. Нюансы интеграции СКУД и системы видеонаблюдения 9 Типы интеграций АППАРАТНАЯ ИНТЕГРАЦИЯ § Повышение эффективности расследований § Повышение эффективности оперативной работы § Повышение эффективности работы администратора § Повышение безопасности / предотвращение несанкционированного доступа § Альтернативная идентификация § Экономия (+) решает все задачи заказчика (-) ограниченность функционала СКУД ПО СКУД VMS СОБЫТИЯ УПРАВЛЕНИЕ КОНФИГУРАЦИЯ
  • 10. Нюансы интеграции СКУД и системы видеонаблюдения 10 Диспозиция СКУД и VMS ПО СКУД Интеграция – органична для ПО СКУД Как правило, имеет мощный функционал произвольных сценариев Администрирование БД – основной процесс Работа с отчетами – основной процесс VMS Готово отдавать видеопотоки по запросу. Реже - чем либо управляет Как правило, простейшие макросы В системе редко что либо меняется Система отчетов не нацелена на глубокий анализ 1 2 3 4
  • 11. Нюансы интеграции СКУД и системы видеонаблюдения 11 ПОДДЕРЖКА API СКУД в VMS § Повышение эффективности оперативной работы § Повышение безопасности / предотвращение несанкционированного доступа Типы интеграций Создание реакций на стороне VMS на события СКУД, либо передача информации/управляющих воздействий в СКУД ПО СКУД VMS СОБЫТИЯ УПРАВЛЕНИЕ КОНФИГУРАЦИЯ
  • 12. Нюансы интеграции СКУД и системы видеонаблюдения 12 ПОДДЕРЖКА API VMS в ПО СКУД § повышение эффективности оперативной работы § альтернативная идентификация § повышение безопасности / предотвращение несанкционированного доступа § повышение эффективности расследований Типы интеграций Управление отображением в VMS, получение видео и видеоархива в ПО СКУД, получение информации от работы видеоаналитических модулей, передача данных в VMS для анализа ПО СКУД VMS СОБЫТИЯ УПРАВЛЕНИЕ КОНФИГУРАЦИЯ +ВИДЕО
  • 13. Нюансы интеграции СКУД и системы видеонаблюдения 13 ПОДДЕРЖКА РЕАЛИЗАЦИИ VMS RTSP server/Onvif Profile G в ПО СКУД § повышение эффективности оперативной работы § повышение эффективности расследований Альтернатива интеграции Получение видео и видеоархива в ПО СКУД ПО СКУД VMS СОБЫТИЯ УПРАВЛЕНИЕ КОНФИГУРАЦИЯ +ВИДЕО
  • 14. Нюансы интеграции СКУД и системы видеонаблюдения 14 Путь успешного проекта системы безопасности Задача для интеграции Интеграция есть? Кто разработчик интеграции? Выбрать другие системы Задача решается? Как? Заказчика устраивает? Фиксируем в проекте решение да нет да нет нет да