GÜVENLİK Geçiş Kontrolü ve Entegrasyon CEM Sistemleri Mühendislik Müdürü B.Miih. FIET Dt: George Redpath, geçiş kontrol sistemlerinin teknoloji entegrasyonunu en iyi şekilde nasıl sergilediğini değerlendiriyor. RiskUK, Ağustos 2006 Geçmiş birkaç yıl içinde güvenlik sistemlerinin görünümünde büyük değişiklikler oldu. Bugün artık, önceleri gevşek bağlantılı öbekle rin desteklediği küçük sistemlerin bile tek ve çok iyi tümlenmiş bir bütün şeklinde hareket etmesi gerektiği kabul ediliyor. Bu durum başlangıçta, bağlantısallık ve akıllı alan aygıtlarının gelişimine bağlı olarak ortaya çıktı, ancak son zamanlarda özellikle bu alt sistemlerin (subsystems) içinde iletişim standartlarının kabulüne bağlı olarak daha do fazla gelişmeyi sürdürdü. Entegrasyonun iki amacı vardır denebilir: (Application Program lnterface) kullanarak ısmarlama arayüzleri geliştirmek için çalışan büyük takımlar anlamına gelirdi. Bu durum şimdi en basit sistemlerde bile olağan görülebilecek şekilde hızla değişmektedir. Entegrasyon Nasıl Gerçekleştirilecek? Şimdiki odak, açık standartları ve araçları kullanmak ve böylece birbirine benze- Alı Sistemleriyle Birlikte Tipik Bir meyen geniş veritabanlarını birleştirmek. Entegre Güvenlik Sistemi Bu yolla, olaylar doğru bağlam içinde gözden geçirilebilir ve saklanabilir ve böy- mı için hizmet erişim noktası (Service Aclece sağlam ve basit şekilde yönetilmeleri cess Point, SAP) gibi birleşik sistemlerin boğsoğlanobilir. !anabilmesi için daha do önemli konuma gelmektedir. Birincisi bir denetim odasında istenen bü- Bu entegrasyonun gerçekleştirilmesi için tün işlevler için tek bir Grafik Kullanıcı Arayüzü (Grophical User lnterfoce, GUI) sağlamak ve ikincisi tek bir rapor etme aracı sağlamak. Bu, tümleştirme s1stemine göre kararlaştırılmış olan çeşitli veri kaynaklarının orasında bulunan bütün linklerle, veritabonında (dotabase) GUl'dan gelen isteklerin tek başına ele alınabilmesi için, gerçek bir tek alarm ve olay veritabanının geliştirilmesine gereksinim duyulduğu anlamına gelir. iki yol vardır: Veri akışının her sistemin sunucuları orasında olduğu klasik ve yukarıdan aşağıya yaklaşımlar ya do akıllı alan araçları olan geniş bir bilgisayar ağının sunucularla doğrudan iletişim kurduğu aşağıdan yukarıya yaklaşım. Bu araçlar olayın bağlamına ya do kullanıcıdan gelen talebe karar vermek ve hangi sunucunun hangisiyle iletişime geçeceğine karar vermek için yeterli okla sa- • hiptir. İki yaklaşım da kullanılıyor, ancak biz önce yukarıdan aşağıya yaklaşıma bakalım. Tümleşmiş sistemlerin bileşen parçaları şimdi; bina yönetimi, HVAC, asansörler ve yürüyen merdivenler tarafından takip edilen güvenlik işlevleri için video, erişim denetimi, oraya girme ve interkom ve son olarak do İnsan Kaynakları ve müşteri veritabanı ve bu bağlamda sadece gözetlenebilecek olan yangın sistemi olabilirdi. Temel olarak sorun, bütün sistemler farklı veri sayfaları ve işlemsel paradigmalar kullandığından, verinin bir aygıttan diğerine, kullanılabilecek bir biçimde çevrilebilmesi ve iletilebilmesidir. Sorun Üç Alana Ayrılabilir Şimdiki Durum Verinin İletimi Şekil ı içinde alt sistemler bulunan tipik bir Veri nesneleri: Video, ses, olay veritabanı entegre güvenlik sistemini gösteriyor. Klasik Komut dili: Veriyi p,oketleme, aktarımını Büyük soruysa, bu amaçlara nasıl ulaşılacağıdır. Geçmişe bakarsak, tam entegrasyonun bütçesi 250.000 i:'den boşlayan projelerle sınırlandırılmıştı. Entegrasyon, alt sistemlerin imalatçıları tarafından sağlanan Uygulama Programı Arayüzünü güvenlik sistemleriyle entegrasyon olduk- güvence altına olma ve uzol<fol<i aygıtta ço olağan olsa do, kart çıkarma ve bakı- tercüme edilmesine izin veren bir yöntem. YANGIN ve GÜVENLİK SAYI 1081 137
RkJQdWJsaXNoZXIy MTcyMTY=