Difficultés de fonctionnement du système d'alarme de sécurité


Les systèmes de sécurité et d'incendie peuvent être divisés en deux catégories. La première catégorie est un système de sécurité où l'utilisateur le contrôle indépendamment (par exemple, via une application mobile) et répond aux alarmes. La seconde est une alarme à distance, c'est-à-dire lorsque l'entreprise de sécurité est responsable de l'objet protégé, surveille et répond aux alarmes, et le client paie des frais mensuels. Il s'agit précisément de la deuxième catégorie qui sera discutée ici. Je parlerai de plusieurs situations problématiques en cours de fonctionnement, et un peu de développement.

En Russie, il y a maintenant beaucoup d'entreprises qui développent des systèmes de sécurité, et en effet le marché des services de sécurité se développe activement. Probablement, cela a été développé historiquement dans les années 90 et 2000, et le sujet ne perd pas sa pertinence à ce jour. Par exemple, seulement à Chelyabinsk, nous avons trois sociétés de développement assez grandes et quelques très petites. Que puis-je dire, même si certaines grandes sociétés de sécurité privées essaient par elles-mêmes de développer et de produire des équipements de sécurité pour elles-mêmes. En général, les fabricants russes occupent une grande partie du marché des systèmes de sécurité pour consoles. Dans le même temps, l'industrie est plutôt étroite, il n'y a pas de gros monopoleurs et les concurrents se connaissent bien. Certaines anciennes entreprises qui ont saisi leur part de marché il y a une quinzaine d'années, lorsque la concurrence était plus faible et la demande plus forte, sont restées longtemps sur cette «aiguille» et n'ont pas particulièrement investi dans le développement. Jusqu'à récemment, tout cela n'avait pas l'air très moderne, mais en général cela fonctionnait, ce qui est le plus important.

Pendant le fonctionnement du système de sécurité, divers incidents surviennent souvent. Auparavant, par exemple, les dispositifs de sécurité qui envoyaient des signaux à la télécommande via un canal radio étaient particulièrement courants. Il s'agit généralement d'une plage d'environ 150 à 170 MHz et d'une puissance d'émission de 8 watts.


Dans le cas d'une combinaison de circonstances infructueuse, lorsqu'un tel émetteur «coincé», il pourrait se noyer et laisser presque toute la zone sans protection. Et puis les techniciens ont commencé la «chasse au renard» classique. Mais il ne suffit pas de trouver un émetteur, vous devez y avoir un accès physique, et le plus rapidement possible, ce qui ne se produit pas toujours. Le travail dans cette gamme de fréquences nécessite une autorisation et, selon la loi, ces émetteurs ne peuvent pas être vendus à des clients finaux, mais uniquement loués. Lorsque le contrat est résilié, les techniciens viennent chercher l'émetteur, mais il y a souvent des cas où le client vient de quitter quelque part ou a cessé de payer pour la sécurité ou pour une autre raison l'équipement «est parti» quelque part, parce qu'il a été acheté par le client à l'exception de l'émetteur, dont le client Bien sûr, j'ai oublié. Les appareils fonctionnant dans la plage de fréquences non enregistrée ont également du mal. En ville, cette gamme est très bruyante et pas seulement bouchée, y travailler n'a de sens que pour de très petites distances.

Maintenant, pour la plupart, la transmission des données des dispositifs de sécurité a été transférée aux épaules des opérateurs mobiles, mais il y a aussi des incidents. En 2013, par exemple, lorsqu'une météorite s'est écrasée au-dessus de Tcheliabinsk, presque tous les objets fonctionnant via GPRS ont été perdus, ce qui, pour le dire doucement, est très excitant pour les sociétés de sécurité.

J'espère pour l'opérateur, mais ne vous inquiétez pas ...
Et certains opérateurs mobiles aiment fermer la connexion Internet au moment le plus inopportun, vous devez donc transmettre quelque chose tout le temps, bien que cela ne donne pas une garantie à 100%. Ils peuvent également interdire temporairement une carte SIM en cas de réinscriptions fréquentes sur le réseau.

La vitesse de réponse à une alarme est d'une grande importance, par exemple, pour les boutons de panique, et une réaction rapide à la perte de signaux de l'appareil est pour les distributeurs automatiques de billets.

Mais le temps passe et la communication cellulaire devient plus fiable et l'Internet mobile plus rapide, c'est pourquoi la plupart des fabricants utilisent le réseau GSM comme canal principal pour transmettre des messages à un serveur et deux cartes SIM provenant de différents opérateurs mobiles. De plus, en règle générale, toutes les cartes SIM d'objets protégés sont associées à un compte personnel et des problèmes avec celui-ci, par exemple un retard de paiement, conduisent au fait que tous les objets tombent en panne de protection. Lors du choix de la façon d'envoyer des SMS sur l'état d'un objet à un client, depuis l'appareil lui-même ou de manière centralisée depuis le serveur, le choix est clairement en faveur du second (pour les appareils de télécommande) - il est moins cher et plus pratique. Je me souviens de cas où d'anciens appareils buggy qui envoyaient eux-mêmes des SMS ont presque rendu les vieux clients fous en envoyant des centaines de messages SMS. Des problèmes peuvent encore survenir si des techniciens / installateurs / clients négligents retirent une carte SIM de l'appareil et l'insèrent, par exemple, dans leur tablette, dépensent des gigaoctets de trafic sur certains YouTube. La carte SIM est la propriété du chop et il est tout à fait possible de savoir qui l'utilise (via l'opérateur mobile et IMEI). Le principal danger ne réside même pas dans le fait que l'argent est dépensé illégalement, mais dans le fait que le dépassement de la limite de trafic sur le compte personnel entraîne à nouveau la déconnexion d'Internet de toutes les cartes SIM liées au compte. Et cette limite est assez réaliste à dépasser, puisque le dispositif de sécurité en fonctionnement normal consomme très peu de trafic. Dans le cadre de la lutte contre ce type de problèmes, la limitation du taux de transfert de données maximal est utilisée. Certaines sociétés de sécurité, en vertu d'un accord avec un opérateur de téléphonie mobile, mettent généralement de côté un sous-réseau distinct pour leurs appareils, interdisent l'accès à Internet mondial et ne fonctionnent qu'avec leurs serveurs.

Néanmoins, une partie des structures et des entreprises de l'État préfère toujours une chaîne de radio, c'est pourquoi il est expressément indiqué dans les appels d'offres et les ordonnances de l'État qu'elle devrait être la chaîne principale. En parlant d'offres. Les très grandes entreprises, comme certaines agences gouvernementales, peuvent se permettre de fixer leurs propres exigences en matière de système de sécurité, souvent très complexes. Le fabricant est en effet contraint de produire une gamme distincte d'appareils uniquement pour eux. Par conséquent, les développeurs tentent de se limiter uniquement aux modifications logicielles du serveur, du programme de la console ou des micrologiciels. Si l'offre est très grasse et utile, une mise à jour prévue de la version matérielle peut être programmée pour coïncider avec cet événement et tuer deux oiseaux avec une pierre.

En résumé, nous pouvons dire que malgré tous les inconvénients possibles, la sécurité de la console est une bonne solution pour ceux qui veulent assurer la sécurité avec un minimum de problèmes. Surtout si la responsabilité est prévue.

PS: et juste au cas où, je vais montrer une tablette divertissante du livre de A.A. Torokina "Sécurité de l'information technique"


Rien qu'un exemple du temps pour surmonter les obstacles dans les locaux d'un attaquant qualifié équipé de moyens techniques)

Source: https://habr.com/ru/post/fr436538/


All Articles