Os sistemas de segurança e incêndio podem ser divididos em duas categorias. A primeira categoria é um sistema de segurança em que o usuário o controla independentemente (por exemplo, por meio de um aplicativo móvel) e responde a alarmes. O segundo é um alarme remoto, ou seja, quando a empresa de segurança é responsável pelo objeto protegido, monitora e responde a alarmes e o cliente paga uma taxa mensal. É precisamente sobre a segunda categoria que será discutida aqui. Vou falar sobre várias situações problemáticas durante a operação e um pequeno toque no desenvolvimento.
Na Rússia, agora existem muitas empresas que desenvolvem sistemas de segurança e, de fato, o mercado de serviços de segurança está se desenvolvendo ativamente. Provavelmente, isso foi desenvolvido historicamente nos anos 90 e 2000, e o tópico não perde sua relevância até hoje. Por exemplo, somente em Chelyabinsk, temos três empresas desenvolvedoras razoavelmente grandes e algumas muito pequenas. O que posso dizer, mesmo que algumas grandes empresas de segurança privada estejam tentando desenvolver e produzir equipamentos de segurança para si próprias. Em geral, os fabricantes russos ocupam grande parte do mercado de sistemas de segurança de console. Ao mesmo tempo, a indústria é bastante estreita, não há grandes monopolistas e os concorrentes estão bem conscientes um do outro. Algumas empresas antigas que conquistaram sua participação no mercado há cerca de 15 anos, quando a concorrência era menor e a demanda mais alta, permaneceram nessa “agulha” por um longo tempo e não investiram particularmente no desenvolvimento. Até recentemente, tudo isso não parecia muito moderno, mas em geral funcionava, o que é mais importante.
Durante a operação do sistema de segurança, vários incidentes geralmente ocorrem. Anteriormente, por exemplo, os dispositivos de segurança que enviavam sinais para o controle remoto via canal de rádio eram especialmente comuns. Geralmente, este é um intervalo de cerca de 150-170 MHz e uma potência de 8 watts no transmissor.

No caso de uma combinação malsucedida de circunstâncias, quando um transmissor desse tipo "travasse", ele poderia se afogar e deixar quase toda a área sem proteção. E então os técnicos começaram a clássica “caça às raposas”. Mas não basta encontrar um transmissor, você precisa ter acesso físico a ele e o mais rápido possível, o que nem sempre acontece. O trabalho nessa faixa de frequência exige permissão e, por lei, esses transmissores não podem ser vendidos para clientes finais, apenas alugados. Quando o contrato é rescindido, os técnicos vêm buscar o transmissor, mas geralmente há casos em que o cliente sai de algum lugar ou deixa de pagar por segurança ou por alguma outra razão o equipamento "sai" de algum lugar, porque foi comprado pelo cliente, com exceção do transmissor, sobre o qual o cliente Claro, eu esqueci. Os dispositivos que operam na faixa de frequência não registrada também têm dificuldades. Na cidade, esse intervalo é muito barulhento e não apenas entupido, trabalhar lá faz sentido apenas para distâncias muito pequenas.
Agora, na maioria das vezes, a transmissão de dados de dispositivos de segurança foi transferida para os ombros das operadoras de telefonia móvel, mas também há incidentes. Em 2013, por exemplo, quando um meteorito caiu sobre Chelyabinsk, quase todos os objetos que operavam via GPRS foram perdidos, o que foi, para dizer o mínimo, bastante emocionante para as empresas de segurança.
Esperança para o operador, mas não se preocupe ...E algumas operadoras de telefonia móvel gostam de fechar a conexão à Internet no momento mais inoportuno, então você precisa transmitir algo o tempo todo, embora isso não dê uma garantia de 100%. Eles também podem banir temporariamente um cartão SIM se houver re-registros frequentes na rede.
A velocidade de resposta a um alarme é de grande importância, por exemplo, para botões de pânico, e uma reação rápida à perda de sinais do dispositivo é para caixas eletrônicos.
Mas o tempo passa e a comunicação celular se torna mais confiável e a Internet móvel mais rápida, razão pela qual a maioria dos fabricantes usa a rede GSM como principal canal de entrega de mensagens, um servidor e dois cartões SIM de diferentes operadoras móveis. Além disso, como regra geral, todos os cartões SIM de objetos protegidos estão associados a uma conta pessoal e problemas com ela, por exemplo, atraso no pagamento, levam ao fato de que todos os objetos ficam fora de proteção. Ao escolher como enviar SMS sobre o estado de um objeto para um cliente, a partir do próprio dispositivo ou centralmente do servidor, a opção é claramente a favor do segundo (para dispositivos de controle remoto) - é mais barato e mais conveniente. Lembro-me de casos em que dispositivos antigos e com bugs que enviavam o próprio SMS quase deixavam clientes antigos loucos enviando centenas de mensagens SMS. Ainda podem surgir problemas se técnicos / instaladores / clientes negligentes puxarem o cartão SIM do dispositivo e o inserirem, digamos, em seu tablet, gastarem gigabytes de tráfego em algum YouTube. O cartão SIM é propriedade da chop e é bem possível descobrir quem o usa (por meio da operadora de celular e IMEI). O principal perigo não está no fato de o dinheiro ser gasto ilegalmente, mas no fato de que exceder o limite de tráfego na conta pessoal novamente leva à desconexão da Internet de todos os cartões SIM vinculados à conta. E esse limite é bastante realista a ser excedido, pois o dispositivo de segurança em operação normal consome muito pouco tráfego. Como uma das medidas para combater esse tipo de problema, é usada a limitação da taxa máxima de transferência de dados. Algumas empresas de segurança, de acordo com um operador móvel, geralmente reservam uma sub-rede separada para seus dispositivos, proíbem o acesso à Internet global e trabalham apenas com seus servidores.
No entanto, uma parte das estruturas e empresas estatais ainda prefere um canal de rádio, portanto, é expressamente indicado em propostas e ordens do estado que ele deve ser o canal principal. Falando em propostas. Empresas muito grandes, como algumas agências governamentais, podem se dar ao luxo de definir seus próprios requisitos para o sistema de segurança, geralmente muito intrincados. De fato, o fabricante é forçado a produzir uma linha separada de dispositivos apenas para eles. Portanto, os desenvolvedores estão tentando se limitar apenas a alterações de software no servidor, programa do console ou dispositivos de firmware. Se a proposta for muito gordurosa e vale a pena, uma atualização planejada da versão do hardware pode ser programada para coincidir com esse evento e matar dois coelhos com uma cajadada.
Em resumo, podemos dizer que, apesar de todas as desvantagens possíveis, a segurança do console é uma boa solução para quem deseja garantir a segurança com o mínimo de problemas. Especialmente se a responsabilidade for fornecida.
PS: e por precaução, mostrarei um tablet divertido do livro de A.A. Torokina "Engenharia de segurança da informação"
Nada além de um exemplo do tempo para superar obstáculos nas instalações de um atacante qualificado equipado com meios técnicos)