53
Тест видеорегистратора Qnap VioStor Сложные игры Наиболее заметные тренды киберугроз Взаимовыгодное фемто Прогнозы, специфика, экономический аспект Выбор DLP-системы Защита от утечек конфиденциальных данных www.telecom.com.ua УКРАИНА МИР ПРАКТИКА КОРПОРАТИВНЫХ РЕШЕНИЙ Банкоматы: техника защиты 95 % утечек составляют персональные данные InfoWatch 63 % компаний, использую- щих «облака», хранят в них дан- ные стоимостью св. $250 тыс. AMD $245 млрд потратят в течение 5 лет поставщики услуг на мобильную инфра- структуру Infonetics Research 17 % — рост рынка серверов в I кв. IDC 41,5 % — рост рынка СХД в I кв. IDC 4 % абонентов используют технологии 3G или 4G TNS Андрей Савинов, Watson Telecom В стороне остались цифровизация села, большое число ведомств и госструктур 6/11 Видеонаблюдение • Характеристики современных сетей видеонаблюдения • Задачи по обеспечению физической безопасности • Особенности построения беспроводного решения • Выбор оптимальной инфраструктуры

Telecom. Communications and Networks #6 2011

Embed Size (px)

DESCRIPTION

Practice of corporate solutions

Citation preview

Page 1: Telecom. Communications and Networks #6 2011

Тест видеорегистратора Qnap VioStor

Сложные игрыНаиболее заметные тренды киберугроз

Взаимовыгодное фемтоПрогнозы, специфика, экономический аспект

Выбор DLP-системыЗащита от утечек конфиденциальных данных

www.telecom.com.uaУ

КР

АИ

НА

М

ИР

П Р А К Т И К А К О Р П О Р АТ И В Н Ы Х Р Е Ш Е Н И Й

Банкоматы: техника защиты

95 % утечек составляют персональные данные InfoWatch

63 % компаний, использую-щих «облака», хранят в них дан-ные стоимостью св. $250 тыс. AMD

$245 млрд потратят в течение 5 лет поставщики услуг на мобильную инфра-структуру Infonetics Research

17 % — рост рынка серверов в I кв. IDC

41,5 % — рост рынка СХД в I кв. IDC

4 % абонентов используют технологии 3G или 4G TNS

Андрей Савинов, Watson Telecom

В стороне остались цифровизация села, большое число ведомств и госструктур

6/1

1

Видеонаблюдение• Характеристики современных сетей видеонаблюдения

• Задачи по обеспечению физической безопасности

• Особенности построения беспроводного решения

• Выбор оптимальной инфраструктуры

Page 2: Telecom. Communications and Networks #6 2011

06_reklama-polosa==press.qxd 10.06.2011 19:16 Page 2

Page 3: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011

С О Д Е Р Ж А Н И Е6/2011 — в этом номере

Т Е Х Н О Л О Г И И И Б И З Н Е С

беспроводные сети

�16 �36 Взгляд Aruba

Эксклюзивное интервью с Вилсоном Крейгом

(Wilson Craig), директором по корпоративным

коммуникациям компании Aruba Networks

безопасность атм

�18 �38 Банкоматы. Техника защитыБанкоматы ,стали важной точкой соприкосновения

между клиентами и банками

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Я

тест видеорегистратора

�20 �42 Я вас вижу!Решение о необходимости видеонаблюдения каждый

принимает вполне осознано, а вот выбор между

аналоговым и цифровым вариантами не всегда

dlp

�22 �44 Системы защиты от утечекЧем принципиально отличаются между собой

различные решения и на что стоит ориентироваться

при их выборе

Э К О Н О М И К А И Б И З Н Е С

�4 �4 Рынок хранения ПОрастет

Объем мирового рынка хранения ПО

в I-м квартале 2011 г вырос на 12,4 %

П Р О Д У К Т Ы И Т Е Х Н О Л О Г И И

�4 �6 Внедрение IPv6-адресации в Украине началось

Уже в текущем году большинство крупных

провайдеров реализует поддержку новой адресации.

С О Б Ы Т И Я

�4 �8 Security Innovation Forum 2011Презентация решений и инноваций в сфере

корпоративной безопасности на III ежегодном форуме

К О М П А Н И И И Р Ы Н К И

киберугрозы

�10 �14 Сложные игрыо наиболее заметных трендах киберугроз

фемтосоты

�10 �18 Взаимовыгодное фемтоМобильные телефоны давно перестали быть только

аппаратами для телефонной связи

Г О С Т Ь Н О М Е Р А

�12 �22 Десятилетие «цифры»У нас в гостях генеральный директор компании,

кандидат технических наук Андрей Юрьевич Савинов

Т Е М А Н О М Е Р А

видеонаблюдение и физическая безопасность

�14 �24 Беспроводнаяинфраструктура для видео

Выбранная система охраны должна быть

эффективной, надежной и легко масштабируемойOKI �21 �11

SecNet �37 �17

Zyxel Road Show �31 �21

Ватсон-Телеком �2 �2

Натекс �7 �7

ТАСК �35

ТехЭкспо �53 �24

Укрком Лайн �17 �19

Реклама в номере

Банкоматы. Техника защиты 38

Беспроводная инфраструктурадля видеонаблюдения24

06-01_Soderg.qxd 10.06.2011 19:07 Page p3

Page 4: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011

Н О В О С Т Иэкономика и бизнес

Специалисты отдела систем за-земления и молниезащиты WatsonTelecom прошли курс обучения в ком-пании HAKEL — производителе уст-ройств защиты от занесенных и наве-денных перенапряжений. Курсобучения включал вопросы тестиро-вания, проектирования и примененияустройств защиты от импульсных пе-ренапряжений (УЗИП) на предприяти-ях нефтегазового комплекса, желез-ной дороги, других промышленных игражданских о бъектах.Компания Watson Telecom также обо-рудовала свою электроизмеритель-ную лабораторию приборами типа

TESTER H1 № 001/10 и TESTER H2№ 001/10 для тестирования и изме-рений УЗИП всех видов.

8 июня ДП «Украинская сеть обме-на трафиком» в рамках «Всемирногодня IPv6» активировала соответствую-щие IN AAAA записи на ресурсе UA-IX,доступном по IPv6. По состоянию насентябрь 2010 года IPv6 использовалитолько 8 % участников UA-IX, тогда какк 8 июня их было уже 24,5 % или 34компании. Среди них — «Адамант»,«Голден Телеком», «Датагруп», «Коло-кол», «Киевстар», «Мирохост», «МТСУкраина», «ТопНет», «УарНет».

№ 6,

июнь 2011

Интернет: www.ht.ua/pro/telecomE�mail: [email protected]Для писем: Украина, 03005, г. Киев-5, а/я 5Подписной индекс в каталоге ГП «Пресса» — 35270Издатель: © Издательский дом СофтПрессИздатели: Евгений Шнурко, Владимир ТабаковГлавный редактор телекоммуникационных проектов:Анна АртеменкоРедактор: Виктория Басманова Ответственный секретарь: Анна ЛебедеваПроизводство: Дмитрий Берестян, Иван Таран Маркетинг, распространение:Ирина Савиченко, Екатерина ОстровскаяРуководитель отдела рекламы: Нина ВертебнаяРегиональные представительства:Днепропетровск: Игорь Малахов,тел.: (056) 744-77-36, e-mail: [email protected] Донецк: Begemot Systems, Олег Калашник,тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: [email protected]Львов: Андрей Мандич,тел.: (067) 799-51-53, e-mail: [email protected]Тираж — 6000 экземпляровЦена договорнаяИздание зарегистрировано в Министерстве юстиции Украины.Свидетельство о государственной регистрации печатного средствамассовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г.

Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru,www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.comОтпечатано: ООО «Гнозис»г. Киев, ул. Межигорская, 82-аПолное или частичное воспроизведение или размножение каким бы то ни былоспособом материалов, опубликованных в настоящем издании, допускается только списьменного разрешения ИД СофтПресс.Все упомянутые в данном издании товарные знаки и марки принадлежат ихзаконным владельцам. Редакция не использует в материалах стандартные обозначениязарегистрированных прав.За содержание рекламных материалов ответственность несет рекламодатель.

�Замглавы «Роснано» ОлегКиселев за $101 млн приобрел6 % голосующих акций Vim-pelcom. Продавцом выступила«Альфа-групп», которая такимобразом хочет прекратитьдействие заключенного с Tele-nor акционерного соглашения.Вице-президент Altimo Евге-ний Думалкин объяснил необ-ходимость сделки завершениемслияния Vimpelcom с холдин-гом Wind Telecom, принадле-жащим египетскому миллиар-деру Наджибу Савирису.

Теперь доля россиян снизи-лась в Vimpelcom с 31 % до чутьменее чем 25 %, что, как отме-

чают в Altimo, приводит к прек-ращению действия акционерно-го соглашения. Данное соглаше-ние было заключено в 2009 годумежду Altimo и Telenor послеслияния российского «Вымпел-ком» и «Киевстар». В соглаше-нии был прописан состав советадиректоров Vimpelcom: по трипредставителя от Altimo и Tele-nor и три независимых директо-ра, а также порядок принятиярешений советом.

Новый устав не предпола-гает преференций акционерам.Совокупная доля Altimo и Tele-nor в Vimpelcom не будет ниже50 % плюс одна акция.

Соглашения не действуют

�Компании «Ростелеком» иChina Telecom подписали сог-лашение о масштабном рас-ширении пропускной способ-ности системы «ТранзитЕвропа — Азия» (ТЕА). Всоответствии с подписаннымсоглашением, на первом эта-пе пропускная способностьсистемы TEA будет расшире-на на 200 Гб/с. Это позволит врамках проекта TEA предло-жить клиентам «Ростелеко-ма» и China Telecom новую

услугу — аренду оптическихканалов с пропускной способ-ностью 10 Гб/с («лямбда»10 Гб/с) по кратчайшему мар-шруту между Европой и Ази-ей, проходящему по террито-рии России.

Новая услуга будет отли-чаться более низкой стои-мостью и возможностьюзаключения долгосрочныхконтрактов на срок до 10 лет.Работы планируется завер-шить в 2012 году.

Транзит «Россия-Китай»

06-02_NewsEcon.qxd 10.06.2011 12:43 Page 4

Page 5: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 5

Поставщик программных реше-ний Microsoft, компания DPA, откры-ла официальное представительствов Грузии. На грузинском рынке DPAбудет единственным «золотым пар-тнером» Microsoft. Представительс-тво будет развивать бизнес по такимнаправлениям: поставки лицензион-ного программного обеспечения,построение ИT-инфраструктуры, ре-шение задач ИT-безопасности, вир-туализация и оптимизация бизнес-процессов. Компания DPA (ООО «ДПА») созда-на в 1998 году, ее офисы открыты вЛитве, Украине, Беларуси и Грузии.

Компания «Итком», официальныйэксклюзивный дистрибьютор немец-кой компании ANSMANN Energy, по-лучила награду и была зачислена в«Золотой клуб» партнеров ANS-MANN Energy. Награда была вруче-на на Международной дистрибью-торской конференции World SalesMeeting 2011.На мероприятии также была про-ведена оценка деятельности дис-трибьюторов по ряду критериев:годовой оборот, выполнение пос-тавленных целей, размеры постав-ляемого ассортимента и своевре-менность оплат. По данной оценке,

компания «Итком» набрала наи-большее количество баллов.

В рамках партнерской программыкомпании DeviceLock, специализиру-ющейся в области разработкисредств защиты от утечек данных,«ЕСПРО» стала первой компанией вУкраине, получившей статус GoldPartner. Основной специализациейкомпании «ЕСПРО» является ин-формационная безопасность. Полу-чение статуса Gold Partner компанииDeviceLock свидетельствует об ус-пешной стратегии внедрения и соп-ровождения проектов.

Компания ERC заключила дис-трибьюторский контракт с Cisco иприступила к продвижению и реа-лизации оборудования Cisco в Ук-раине. Новый контракт позволилпополнить интеграторский пор-тфель ERC мощным набором реше-ний Cisco в сегментах активного се-тевого и серверного оборудования,унифицированных коммуникаций,сетевой безопасности и беспровод-ных технологий. Более того, пар-тнеры ERC получат возможностьвоспользоваться продуктами CiscoSmall Business для построения про-ектов начального уровня.

�По прогнозам компанииCisco, к 2015 году объеминтернет-трафика в Цен-тральной и Восточной Ев-ропе увеличится в пять рази составит 101 петабайт вдень по сравнению с 20 пе-табайтами в месяц в 2010году. Согласно опублико-ванному 1 июня пятомуежегодному отчету Cisco®

Visual Networking Index(VNI) Forecast (2010–2015)(«Индекс развития сетевыхтехнологий за период с 2010по 2015 год»), объем интер-нет-трафика в регионе в2015 году окажется в 53 ра-за больше, чем объем всегоИнтернета в Центральной и ВосточнойЕвропе в 2005-м. Другими словами,объем интернет-трафика в Централь-ной и Восточной Европе в 2015 годубудет равен 9 миллиардам DVD в год,769 миллионам DVD в месяц или1 миллиону DVD в час.

По мнению Cisco, главными локо-мотивами такого роста станут ниже-следующие факторы.

Рост количества сетевых уст-ройств. Распространение планшетныхкомпьютеров, мобильных телефонов,подключенных устройств и других«умных» машин повышает спрос на се-тевые соединения. В результате к 2015году в Центральной и Восточной Евро-пе будет насчитываться 902 млн под-ключенных к сети устройств, а в ми-ре — почти 15 млрд сетевыхсоединений (включая соединения типа«машина-машина»), то есть по два сое-динения на каждого жителя Земли.

Рост числа интернет-пользовате-лей. К 2015 году в мире будет зафикси-ровано около 3 млрд интернет-пользо-вателей, что составит более 40 %населения нашей планеты.

Рост скорости передачи данных вширокополосных каналах. Средняя ско-рость фиксированных широкополосныхканалов в Центральной и Восточной Ев-ропе увеличится больше чем втрое: с 6,1Мб/с в 2010 году до 20 Мб/с в 2015-м.

Рост популярности видео. К 2015году каждый месяц через Интернет вЦентральной и Восточной Европе бу-дет передаваться столько видеоматери-алов, что их просмотр занял бы 108миллиардов минут, или 204,605 года.

К 2015 году объем IP-трафика вЦентральной и Восточной Европе сос-тавит 44,6 эксабайт в год. В 2010 годуон составил 8,5 эксабайт.

Средний объем IP-трафика в Цен-тральной и Восточной Европе в 2015

году вырастет до11 ТБ/c. Этого доста-точно для поддержкиежедневного одновре-менного просмотра ки-нофильмов в высокомразрешении (1,2 Мб/с)зрительской аудиториейв 9,42 млн человек.

К 2015 году видеот-рафик в Центральнойи Восточной Европесоставит 47 % всегопользовательского ин-тернет-трафика посравнению с 27 % в2010 году.

Пользователи всечаще будут выходить в

Интернет с помощью подключенныхтелевизоров. К 2015 году через этиустройства в Центральной и Восточ-ной Европе будет приниматься 7 % ви-деотрафика, передаваемого через Ин-тернет. Данный показатель за 5 летвырастет в 24 раза.

За период с 2010 по 2015 годыобъем мобильного интернет-трафика вЦентральной и Восточной Европе вы-растет в 34 раза — до 346 петабайтв месяц.

С 2010 по 2015 годы мобильныйинтернет-трафик в Центральной иВосточной Европе будет увеличивать-ся в три раза быстрее, чем фиксиро-ванный IP-трафик.

Средний интернет-пользователь вЦентральной и Восточной Европе в2015 году будет генерировать трафикобъемом 20,5 гигабайт в месяц. В 2010году такой показатель составлял5,1 гигабайт в месяц.

Счет на Петабайты

Мобильный интернет-трафик в Центральной и Восточной Европе будетувеличиваться в три раза быстрее, чем фиксированный IP-трафик

06-02_NewsEcon.qxd 10.06.2011 12:44 Page 5

Page 6: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/20116

Н О В О С Т Ипродукты и технологии

Avaya намерена повторно выйтина IPO, в ходе которого планирует-ся привлечь около $1 млрд.

Dell OptiPlex FX170 и FX130 —новые настольные тонкие клиентыдля виртуализации рабочих мест

дополнили портфель решений DellDesktop Virtualization Solutions(DDVS).

«Ростелеком-Урал», обслужива-ющий более 860 тыс. абонентов ус-луги «Домашний Интернет», объя-

вил о переводе пользователей всистему расчетов компании «Пе-тер-Сервис».

Quest Software выпустила релизновой версии LiteSpeed for SQL Ser-ver, которая позволяет администра-

торам баз данных управлять резер-вными копиями множества экзем-пляров БД.

Компания «ИТ Лэнд» получиластатус сертифицированного пар-тнера Rapid7 — известного разра-

�Компания Dataway Security догово-рилась о поставках с лидером в сегмен-те внешних хранилищ данных iStorage.Скорость передачи данных для дисковdiskGenie до 480 Мб/с. Данные шифру-ются и дешифруются на лету, в режи-ме реального времени. Для доступа к

диску нужно ввести пароль на клавиа-туре, расположенной непосредственнона его корпусе. Диски diskGenie снаб-жены ударопрочным корпусом и вы-пускаются в двух модификациях — собычным жестким диском и накопите-лем SSD.

iStorage diskGenie — шифрование«на лету»

�Оператор мобильной связи «МТСУкраина» объявила о завершении круп-нейшего в Украине проекта по установ-ке indoor-решений на самом большомстадионе Украины «Донбасс Арена»,что в итоге позволило обеспечить воз-можность существенно улучшить каче-ство голосовых услуг и обеспечить пе-редачу данных на высокой скорости длямаксимального количества зрителейстадиона — более 50 тыс. человек(презентацию проекта см. на CD).

МТС установила на стадионе более70 передатчиков, 35 репитеров и 260антенн Kathrein. К началу чемпионатаоператор планирует довести количес-тво передатчиков до сотни. На самомстадионе также проложены оптическиеи радиочастотные линии общей протя-женностью более 20 км. Специалисты«Донбасс Арены» обеспечили про-кладку внутренней разводки всей ан-тенно-фидерной системы для органи-зации indoor-покрытия.

Созданный участок мобильной се-ти способен обслужить количество бо-лельщиков, в несколько раз превыша-ющее текущее — 51504 человек.

Качествои емкость

�Как результат слияния компанийTyco Electronics и ADC Telecommunica-tions, Inc., система коробов LIGHTRAXпроизводства Tyco Electronics будет за-менена на систему FiberGuide произ-водства ADC Telecommunications, Inc.Система FiberGuide имеет улучшенныефункциональные и механические ха-рактеристики, а также широкий спектраксессуаров для построения современ-ных систем транспортировки и распре-деления оптических шнуров. Все ком-поненты новой системы FiberGuideизготовлены из материала LSZH, а так-же полностью совместимы с компонен-тами системы LIGHTRAX, что позво-ляет легко добавлять любыесоставляющие новой системы к уже су-

ществующим коробам (подробнее наhttp://ukrcomline.com.ua/).

Замена системы LIGHTRAX

�Softline Cloud Services — поставщикSaaS-продуктов и услуг конечнымпользователям на отечественном и за-рубежном рынках — объявил о развер-тывании новых облачных сервисов, ин-тегрированных между собой: MicrosoftLync 2010 и Microsoft SharePoint 2010.

Решения интегрируются с Micro-soft Hosted Exchange 2010, что позво-ляет создать в компании единую ин-формационно-коммуникационнуюсистему для повышения эффективнос-ти повседневного общения при низкойсовокупной стоимости владения.

Облачные сервисы все ближе

Все компоненты новой системы Fiber-Guide совместимы с компонентамиLIGHTRAX

К ЕВРО-2012 МТС планирует обеспе-чить премиальное качество сервисов вболее чем 30 местах массового скопле-ния болельщиков, включая стадионы вДонецке, Львове, Харькове и Киеве,фанзоны, вокзалы

06-03_NewsProdukt.qxd 10.06.2011 12:45 Page 6

Page 7: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011

ботчика решений для тестирова-ния корпоративной информацион-ной безопасности.

Российский разработчик и про-изводитель систем видеоконфе-ренцсвязи TrueConf объявил об

открытии центра разработки ПОвидеосвязи в Донецке.

Motorola Solutions выпустила Di-metra SR 8.0 — новую программнуюплатформу для системы радиосвязиTETRA (TErrestrial Trunked RAdio).

�В середине мая компанииDSCon и Quantum провели се-минар в Киеве. Основной те-

мой презентации стала техно-логия дедупликации данных.Quantum обозначает ее какспецифический подход куменьшению объемов данных,построенный на методологии,которая систематически заме-няет контрольные указателидля избыточных блоков раз-личной длины в конкретномнаборе данных. Также былипредставлены три основныхмодели решений для малого,среднего и крупного бизнеса.Соответственно, это моделиScalar i40/i80, Scalar i500 иScalar i6000. Также презенто-валась программная платфор-ма StorNext.

Дедупликация данных —это доступно

�Скорость передачи данныхпо сетям Wi-Fi собираютсяувеличить в 15 раз, приняв че-рез несколько лет стандарт се-тей IEEE 802.11ac (с предель-ной скоростью до 1 Гб/c) и802.11ad, обеспечивающиймаксимальную теоретическуюскорость до 7 Гб/c. По прогно-зу аналитического агентстваIn-Stat, в 2015 году на рынокбудет поставлен миллиардустройств, поддерживающихстандарт 802.11ac. По словамдиректора по маркетингуWi-FI Alliance Келли Дэвис-Фелнер, 802.11ac послужит за-меной технологии точек до-ступа, которые используютсяв домах или общественных«хот-спотах» Wi-Fi. Второйперспективный стандарт —802.11ad — обладает самой

высокой центральной часто-той (60 ГГц). Он позволит пе-редавать по беспроводной сетибольшие объемы данных, та-кие как несжатое HD-видео.Параллельно с 802.11ac и802.11ad разрабатываются со-провождающие стандарты —например, протокол Wi-Fi Di-rect. Если сейчас все Wi-Fi-ус-тройства должны обязательноподключаться через точку до-ступа или роутер, то с помо-щью Wi-Fi Direct можно будетподключить одно устройство кдругому напрямую (например,камеру к смартфону). В In-Statобещают, что уже стандарт802.11ac будет поддерживатьэтот протокол. Максимальнаяскорость передачи данных ны-нешнего стандарта 802.11n —до 450 Мб/с.

Увеличить в 15 раз

Решение от Quantum —Scalar i6000

06-03_NewsProdukt.qxd 10.06.2011 12:45 Page 7

Page 8: Telecom. Communications and Networks #6 2011

8

Н О В О С Т Исобытия

ТЕЛЕКОМ 6/2011

�На мероприятии мы задали несколь-ко вопросов топ-менеджерам ZTE о си-туации на рынке мобильных решений вмире, изменении бизнеса компании запоследние два года, новых путях, под-ходах и наиболее интересных проек-тах, планах развития в Украине.

Дзен Ли (Zeng Li), вице-президент ZTE

По итогам 2010 года ZTE выпустилафинансовый отчет, где замечены сок-ращения инвестиций в телекомму-никации в мире и Китае, особенно впокупке оборудования. Однако кор-порация ZTE достигла хороших ре-зультатов и роста в продажах. В2010 году продажи составили более100 млрд юаней, доход превысил$10 млрд. Замечен рост операцион-ных доходов в отрасли, прирост про-изводительности свыше 21 %, ростприбыли превысил 30 %.

Из этих цифр видно, что в прошломгоду rорпорация ZTE на мировом рын-ке зарекомендовала себя очень хоро-шо, особенно по показателям темпароста. Основной объем прибыли былдостигнут за счет внедрения 3G-техно-логий и отмечен в первую очередь вКитае. На международном рынке хоро-шие результаты показаны в Европе,Северной и Южной Америке, Азиат-

ско-Тихоокеанском регионе, Африке истранах СНГ.

Особенно хорошо продавались тер-миналы. В 2010 году поставки состави-ли 100 млн устройств, и корпорацияZTE стала пятым по величине произво-дителем терминалов в мире. Так, нашадоля рынка терминального оборудова-ния в Европе только в прошлом годуувеличилась на 100 %. Во Франции она

составляет 5,6 %, Великобритании —3,5 %, Германии — 3,8 %, Испании —6,3 %.

На глобальном рынке корпорацияZTE работает в более чем 140 стра-нах и нашими партнерами являютсяболее чем 500 операторов. Мы тесносотрудничаем с операторами, входящи-ми в тoп-30 и тoп-50 мира. К примеру,наши беспроводные продукты исполь-зуются в Австрии (H3G), Германии(E-plus), Франции (France Telecom), атакже другими операторами высокогоуровня. В настоящее время заключено15 контрактов на поставку оборудова-ния для коммерческих сетей LTE.

Необходимо отметить, что в центревнимания корпорации ZTE всегда нахо-дятся и слаборазвитые регионы, такиекак Африка и Азия.

На международном же рынке доляпродаж компании составляет более

ССппееккттрр рреешшеенниийй,, ппррееддллааггаа--ееммыыхх ооппееррааттоорраамм ммооббиилльь--нноойй ссввяяззии ккооммппааннииеейй ZZTTEE,,ссттаалл ооссннооввнноойй ттееммоойй ббоолльь--шшоойй ппррооггррааммммыы ZZTTEE WWiirree--lleessss IInnnnoovvaattiioonn FFoorruumm,, ккооттоо--ррыыйй ссооссттоояяллссяя вв ккооннццееааппрреелляя вв ККииееввее

Для операторов и пользователей

Дзен Ли (Zeng Li), вице-президент ZTE: «На международном рынке, хорошиерезультаты показаны в Европе, Северной и Южной Америке, Азиатско-Тихоокеанском регионе, Африке и странах СНГ»

На глобальном рынке корпорация ZTE

работает в более чем 140 странах, и нашими

партнерами являются более чем 500 опера-

торов. Мы тесно сотрудничаем с оператора-

ми, входящими в тoп-30 и тoп-50 мира

06-04_NewsSobit.qxd 10.06.2011 14:43 Page 8

Page 9: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 9

60 % от общей суммы, и компания де-лает ставку на дальнейшее развитиебизнеса в этом направлении.

Жен Гаоин (Zheng Gaoyin), технический директор ZTE

Тенденция развития беспроводных тех-нологий зависит от спроса клиентови технологических достижений. Этодва самых важных аспекта.

Если говорить о спросе клиентов,то здесь подразумевается большое ко-личество самых разнообразных сер-висов, многие из которых безусловнобазируются на использовании Интер-нета.

Тенденция развития технологийзависит от основных интересов опе-раторов: низкая стоимость самой сети,ее эффективность, а также обеспече-ние разнообразных сервисов для ко-нечных пользователей. Поэтому тре-бования к сети и оборудованию —низкая стоимость, эффективностьэксплуатации и технического обслу-живания. Они и обуславливают требо-вания к производителю.

В то же время развитие новых тех-нологий, таких как облачные вычисле-ния (Cloud Computing) и разработки вобласти 4G, LTE и широкополосногодоступа, определяют тенденции разви-тия беспроводных сетей.

Разаработчики корпорации ZTE,ориентируясь на потребности пользо-

вателей, создали решениеSDR (Software Defined Ra-dio), предназначенное дляподдержки сетей различныхстандартов на базе единойплатформы. Решение снижа-ет затраты операторов настроительство, эксплуата-цию, техническое обслужи-вание сети и совместимо сбудущими технологиями.Так наши решения для тех-нологии Long Term Evolutionимеют низкую стоимостьинтеграции, что дает опера-торам, использующим их,дополнительные конкурен-тные преимущества.

Чен Сяодун (Chen Xiaodong), глава украинского

представительства ZTE

Я вижу развитие корпорацииZTE на рынке Украины втрех основных областях:рынок операторов, терми-нальное оборудование, спецсвязь. В те-чении последних лет очень напряжен-ной работы, компании на украинскомрынке, мы получили неплохие резуль-таты. В основном у нас развивался биз-нес на рынке операторов и терминаль-ных устройств.

Из-за экономического кризиса запоследние три года ин-вестиции на рынке опера-торов упали, так что в2010—2011 годах мынаправляем усилия нарынок спецсвязи. Мысчитаем, что рынок спец-связи в ближайшие тригода в Украине станет од-ним из главных направле-ний в телекоммуникаци-ях. С помощьюукрепления отношений склиентами, эффективно-го и взаимовыгодногосотрудничества мы дос-тигнем хороших резуль-татов и сможем помочьклиентам создать выгод-ный бизнес-план, чтобыклиент знал, как постро-ить сеть в самые корот-кие сроки, увеличить ко-личество абонентов,получать прибыль. И этобудет залогом успеха длякомпании ZTE.

Корпорация ZTE уже восемь летразвивается на телекоммуникационномрынке Украины. Представительство вУкраине начало работу в 2003 году.Теперь у нас есть команда из 60 чело-век, половина из которых являетсяместными сотрудниками.

Наша деятельность на зарубежныхрынках будет направлена на дальней-шее укрепление локальных офисов, имы надеемся, что эта работа приведет кросту их доли в общем бизнесе в бли-жайшие три года до 65—70 %. Такжебудет увеличиваться местная командапослепродажной поддержки и сервиса.

Мы планируем открыть в Украинеместную дочернюю компанию. Основ-ной целью является более быстрое вза-имодействие с местными операторамии партнерами для обеспечения лучшегопослепродажного обслуживания, и этонаша главная задача в этом году. Вто-рым преимуществом создания дочер-ней компании является возможностьсамостоятельного прохождения тамо-женных процедур и поставка на усло-виях DDP нашим клиентам, чтобы по-мочь в вопросах логистики иосуществить поставку оборудованияот двери до двери.

Чен Сяодун (Chen Xiaodong), глава украинскогопредставительства ZTE: «Мы считаем, что рынокспецсвязи в ближайшие три года в Украине станетодним из главных направлений в телекоммуникациях»

Жен Гаоин (Zheng Gaoyin), технический директорZTE: «Решение SDR (Software Defined Radio)снижает затраты операторов по строительство,эксплуатацию, техническое обслуживание сетии совместимо с будущими технологиями»

Видеозапись

интервью

см. на CD

06-04_NewsSobit.qxd 10.06.2011 14:43 Page 9

Page 10: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201110

Н О В О С Т Ис

об

ыти

я

�Прошедшее в последних числах маямероприятие в этом году собрало в Су-даке рекордное количество участни-ков — более 160. Интерес к конферен-ции проявили как небольшиерегиональные интернет-провайдеры, таки компании, во многом определяющиевектор развития украинского Интернетаи рынка телекоммуникаций в целом. Этотакие операторы, как «МТС Украина»,«Датагруп», «Комстар-Украина», «Ев-ротранстелеком», «Топ Нет», компании«Мегатрейд», IT Systems, Telco, «Фар-леп-Инвест», «Ромсат» «Хостмастер» имногие другие. В этом году в конферен-ции приняли участие члены НКРС Ук-раины Игорь Сиротенко и Ирина Поли-щук (нужно отметить, чтопредставители высшего руководящегосостава регулятора участвовали в ме-роприятии впервые за несколько лет).

Консультационный совет по вопросаминформатизации при Верховной Радепредставил член этого совета АлександрБаранов, Комитет Верховной Рады повопросам науки и образования — замес-титель заведующего секретариатомИгорь Жиляев. Кроме того, традицион-но в конференции участвовали предста-вители МВД и ДСССЗИ СБУ.

Мероприятие проходило в форматекруглых столов. Первый из них объе-

динил доклады, раскрывающие «Інс-трументи електронної економіки таелектронного уряду як базові складовіформування інформаційного суспільс-тва». В частности, задачи государствапо регулированию услуг в информаци-онно-телекоммуникационной сфередля ускорения их развития раскрыл всвоем выступлении член НКРС ИгорьСиротенко.

По прогнозам НКРС, доля доходовот компьютерной связи, практически90 % которой составляют услуги дос-тупа к Интернету, в 2011 году должнавырасти до 12 % от общего дохода от-расли. Однако, по убеждению И. Сиро-тенко, рост может быть гораздо болееинтенсивным, и доля компьютернойсвязи к концу 2011 года может достиг-нуть 40 %.

Вопросам обеспечения прозрачностидеятельности органов государственнойвласти посвятил доклад член Консульта-ционного совета по вопросам информа-тизации при Верховной Раде УкраиныАлександр Баранов. Он провел сравни-

тельный анализ украинских законода-тельных актов, рекомендательных доку-ментов Совета Европы, а также законовотдельных европейских стран в сфереинформатизации. Отдельное вниманиеА. Баранов уделил Закону Украины «Одоступе к публичной информации»,вступившему в действие в мае 2011 года.

О необходимости усовершенство-вания отечественноо законодательствав сфере защиты персональных данных

говорил в своем докладе заместительзаведующего секретариатом КомитетаВерховной Рады по вопросам науки иобразования Игорь Жиляев. Он де-тально остановился на проблемныхвопросах, связанных с введением вдействие Закона Украины «О защитеперсональных данных» (от 01.06.2010года), который, по его словам, «вызвалвозмущение и недоразумение в общес-тве». «Из-за задержки разработки и ут-верджения подзаконных актов и непуб-личности мы не знаем, какие проектыдокументов сегодня существуют… Не-публичность этой деятельности увели-чивает разрыв между законом и его ре-ализацией», — отметил И. Жиляев.

О европейском опыте построениябаз данных органов государственнойвласти расказал член правления ИнАУИван Петухов. «Для того чтобы какможно скорее и эффективнее постро-ить электронное правительство, нам не-обходимо использовать европейськийопыт, по примеру Эстонии найти свой«Х-путь».

Зам. главы правления ИнАУ Алек-сандр Ольшанский в своем докладе ин-формировал участников конференции онововведениях, заложенных в законо-проекте № 6086 «Об электронной ком-мерции». В частности, документомвводятся понятия «электронная коммер-ция», «электронный товар», «услугапромежуточного характера в информа-ционной сфере».

В рамках круглого стола «Задачиотечественной отрасли телекоммуника-ций с учетом европейского опыта» былирассмотрены преимущественно темы,связанные с киберпреступностью ипреступлениями в сфере информацион-ной безопасности в целом.

Под флагами ИнАУССффеерраа ууссллуугг ддооссттууппаа кк ИИнн--ттееррннееттуу —— ееддвваа ллии ннее ууннии--ккааллььннааяя ддлляя ууккррааииннссккооййппооссттккррииззиисснноойй ээккооннооммииккии,,ппооссккооллььккуу ннее ттооллььккоо ннее ддее--ммооннссттррииррууеетт ппааддеенниияя,, ннооннааооббоорроотт,, ииннттееннссииввнноо рраасс--ттеетт.. ССллееддооввааттееллььнноо,, ппррообб--ллееммыы ррааззввииттиияя ИИннттееррннееттааппррииооббррееттааюютт ввссее ббооллььшшииййввеесс,, ччттоо ии ппррооддееммооннссттрриирроо--ввааллаа 1122--яя ккооннффееррееннцциияяИИннААУУ ии ДДПП ««UUAA--IIXX»» ««ИИннттеерр--ннеетт вв УУккррааииннее:: ппууттии ддаалльь--ннееййшшееггоо ррааззввииттиияя»»

Проблемы развития Интернета приобретают

все больший вес, и темы, поднятые

участниками конференции, служили живым

тому подтверждением

Презентации

с конференции

см. на CD

06-04_NewsSobit.qxd 10.06.2011 14:43 Page 10

Page 11: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 11

�В этом году форум и свя-занные с ним события заметнонабрали обороты.

Если в прошлом году воп-росы, связанные с проектиро-ванием, строительством, мо-дернизацией и эксплуатацией сетейсвязи, были интересными более 400специалистам, то в этом году аудито-рия мероприятия выросла почти в пол-тора раза и превысила 560 человек.

Программа форума включала более40 докладов, разпределенных по трехтематическим потокам, демонстрации имастер-классы на стендах выставки, ко-торая проходила тут же, тренинги и, ко-нечно же, личное общение. На выставкеможно было увидеть стенды таких ком-паний, как 3М, Panduit, «СвязьПрибор»,ДЕПС, «Ромсат», МУК, «Связьстрой-деталь», «Техносерв Украина», SynergiaSE, Prysmian, Optokon, Fluke Networks,EXFO, Konftel, Ravvison, Linkbit, Ne-well Rubbermaid, «Железный Гарри» идругих. Особенно участники мероприя-тия отмечали технологическое шоу —тоже одну из составляющих програм-мы, как и конкурс «Лучший монтаж-ник». Организатором мероприятия тра-диционно выступил независимыйучебно-консультационный центр дляпрофессионалов сферы телекоммуни-каций «А-Ком Академия».

«Для расширения учебной прог-раммы в этом году мы пригласили нес-колько авторитетных зарубежных экс-пертов. Число участников и докладовопять выросло. Но благодаря новойформе пространственной организациифорума увеличилась также и возмож-ность свободного личного общения.Теперь каждый, активно перемещаясьмежду секциями, может сформироватьсвою персональную программу», —

отметила в приветствии участниковдиректор УЦ «А-Ком Академия» Та-тьяна Наседкина.

В форуме-2011 участвовали пред-ставители более 250 отечественных изарубежных компаний, активно разви-вающих свои информационные систе-мы, регулярно инвестирующих в кор-поративную коммуникационнуюинфраструктуру и экспертизу своихсотрудников. Большинство слушате-лей мероприятия (35 %) представлялиинтересы операторов связи различногомасштаба. По сравнению с прошлымгодом значительно выросла доля стро-ительно-монтажных компаний/интег-раторов (22 %), государственных ибизнес-структур (25 %). 11 % слуша-телей пришлось на научные организа-ции и вузы, а долю в 7 % заняли пос-тавщики и производители.

Как отмечали сами участники ме-роприятия, тематика форума отобра-зила процессы, которые сейчас проис-ходят в отрасли. Ее направлениями вэтом году стали современные линейно-кабельные сооружения, технологиимонтажа и обслуживания кабелей, из-мерение параметров медных и воло-конно-оптических кабелей, диагности-ка и локализация неисправностей,измерение в сетях нового поколения иэксплуатация сетей широкополосногодоступа.

В своих выступлениях докладчикиосвещали самые разнообразные, одна-ко связанные одной общей идеей фору-ма, вопросы: от эффективных бизнес-

моделей в эпоху новых комму-никаций до современных мето-дов тестирования СКС, от про-ектирования инженернойархитектуры ЦОД до практикиприменения унифицированныхкоммуникаций и особенностейсистем IP-видеосвязи в корпора-тивном секторе, от последнихразработок по защите электро-питания и способов управлениясетевой инфраструктурой до ди-

агностики IPTV и интеллектуальныхподходов к развертыванию FTTx.

Характеризуя тенденции отрасли,директор Департамента научно-техни-ческой политики Укртелекома ВикторКаток отметил: «Волоконно-оптичес-кие системы связи, безоговорочно по-бедившие в магистральных сетях, про-должают свое победное шествие всетях доступа. Рост трафика, большаячасть из которого сейчас используетсядля передачи аудио- и видеоинформа-ции поверх IP-сетей, обуславливает ин-терес операторов к завитию своих се-тей с запасом на будущее. А этоневозможно без использования опти-ческого волокна и связанных с нимтехнологий FTTx.

Поэтому в ближайшем будущемнас ожидает не только рост спроса наволоконно-оптические кабели, но и наспециалистов, которые умеют их мон-тировать и обслуживать. Не меньшимспросом будут пользоваться и специа-листы в области мониторинга и тести-рования сети на всех ее уровнях — отфизической среды до приложений. По-этому расширившаяся в прошлом годутематика форума оказалась как нельзякстати».

То есть расширяя и изменяя тема-тику по требованию времени, меропри-ятие все же остается верным своей по-литике — создавать атмосферу, вкоторой профессионалам будет удобнои комфортно делиться опытом, своимиуспехами и победами и достигать мак-симального взаимодействия интересов.

Встреча «кабельного сообщества»

1199 ммааяя вв ККииееввее ппрроошшеелл VVII ММеежжддууннаарроодд--нныыйй ффоорруумм ««ВВооккрруугг ккааббеелляя»» ии IIII ВВссттррееччииппррооффеессссииооннааллоовв ««ВВооккрруугг IIPP»».. ММееррооппрриияя--ттиияя,, ппррооххооддииввшшииее ввммеессттее,, ссттааллии ооддннииммиииизз ннааииббооллееее ззааммееттнныыхх ннаа ттееллееккооммммууннии--ккааццииоонннноомм ррыыннккее ннаашшеейй ссттрраанныы

06-04_NewsSobit.qxd 10.06.2011 14:44 Page 11

Page 12: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 5/201112

Н О В О С Т Ис

об

ыти

я

�Дмитрий Тепляков, ИТ-директор«Донбасс Арены», рассказал, как вгруппе компаний «ФК Шахтер» реали-зована система унифицированных ком-муникаций на базе продуктов компании«Майкрософт» — Microsoft Communi-cations Server 2007. «Учитывая, что дан-ное решение позволяет использоватьсредства унифицированных коммуника-ций не только внутри корпоративной се-ти, но и из любого места, имеющего вы-ход в Интернет, то внедрение такогопроекта позволило снизить затраты насвязь при командировках за рубеж», —рассказал Д. Тепляков.

В своей презентации генеральныйдиректор «ЛАН Системс» Денис Лозин-ский рассказал о том, какие подходы ис-пользует его компания для наращиванияобъемов продаж оборудования и услуг.По его мнению, успешный отечествен-ный системный интегратор — это ком-пания, которая: сконцентрирована напрофессиональной работе лишь с нес-колькими мировыми лидерами в произ-водстве телекоммуникационного обору-дования и ПО, имеет глубокие

практические и теоретические знанияпрофильного оборудования и ПО, ори-ентирована на разработку и внедрение, впервую очередь, надежных решений,поддерживающих только те функции,которые необходимы заказчику для ре-альной работы.

Сотрудники компании IT-Solutions,руководитель департамента телекомму-никационных услуг Андрей Шкорина иинженер департамента телекоммуника-ций Иван Дацко, рассказали об IP-теле-

фонии на базе Asterisk. Asterisk обладаетвсеми возможностями классическойАТС, поддерживает множество VoIP-протоколов и предоставляет функцииуправления звонками. «Используя Aste-risk, вы можете получить функцио-нальность call-центра, многоступенча-того и гибкого IVR, системымониторинга и отчетности, голосовойпочты, внутреннего биллинга и многихдругих необходимых сервисов в «одномфлаконе», — говорят специалисты.

В своем докладе «Новая эра телеве-щания — телевидение без телеканалов»начальник департамента поддержки про-даж компании Alcatel-Lucent АлексейЕфременко презентовал решения дляинтернет-провайдеров и телевещатель-ных компаний по созданию системы ин-терактивного телевидения. «Основнойособенностью решения является воз-можность трансляции видеоконтента наразличные устройства (телевизор, ком-пьютер, телефон, медиаплеер, домаш-ний кинотеатр и пр.), подключенные ксети Интернет, при этом не требуетсяустанавливать декодеры, допускается

использовать существующие каналыпровайдеров и беспроводные подключе-ния к мобильным операторам», — про-информировал А. Ефременко.

«Согласно глобальным тенденциям,все более популярными становятся раз-влекательные функции мобильной свя-зи, особенно в развивающихся странахмира, где мало людей могут позволитьсебе другие электронные устройства,кроме мобильного телефона, — отмети-ла руководитель аналитического отдела

департамента постоянных и медиа-ис-следований TNS в Украине Ольга Гары-гина. — Среди украинских пользовате-лей многие функции в мобильномтелефоне остаются неиспользованными.Больше всего украинцы используют мо-бильную связь для общения, толькотреть украинцев пользуются фото- иливидеокамерой в мобильном телефоне итолько четверть играют в игры, слуша-ют MP3 и радио. Выходят в Интернетчерез мобильный телефон 17 % украин-цев, но только 4 % используют при этомтехнологии 3G или 4G».

Видеоконференцсвязь — это отлич-ная возможность личного общения исвязи с любыми точками земного шара,в любое время, когда вам это нужно. Ру-ководитель департамента унифициро-ванных коммуникаций IT-Solutions ИванЗимин в своем докладе доказал, что завидеоконференцсвязь стоит платить.Существует шесть положительных ар-гументов — это низкая стоимость внед-рения и владения, использование сущес-твующих каналов связи, использованиетекущей инфраструктуры, ВКС длявсех уровней сотрудников, легкое внед-рение, простое расширение пользова-тельской базы.

На саммите выступил CIO группыStarLight Media (холдинг с централизо-ванной системой управления, состоя-щий из телевизионных каналов, распо-ложенных в Украине) АндрейПогорелый. С 2010 года компания пре-доставляет услугу «Передача данных».Построение корпоративной среды пе-редачи данных стало возможным бла-годаря объединению ВОЛС, площадокпредприятий медиахолдинга в единоемультисервисное виртуальное прос-транство. Кроме того, с начала 2010года компания является участникомукраинской точки обмена трафиком,что позволило значительно нараститьвозможности при передаче данных бо-лее чем в 50 раз с одновременным сок-ращением затрат на связь.

Парад телеком-инноваций3311 ммааяя вв ККииееввее ппрроошшеелл BBuussiinneessss TTeelleeccoomm SSuummmmiitt 22001111 —— ммее--ррооппрриияяттииее,, ппооккааззааввшшееее,, ккаакк ооссннаащщееннннооссттьь ккооммппааннииии ссооввррее--ммеенннныыммии ззаащщиищщеенннныыммии ттееххннооллооггиияяммии ммоожжеетт ссттааттьь рреешшааюю--щщиимм ффааккттоорроомм вв ррааззввииттииии ии ууссппеешшннооссттии ббииззннеессаа,, аа ттааккжжее ееггооккооннккууррееннттооссппооссооббннооссттии.. ВВ ррааммккаахх ссааммммииттаа,, ооррггааннииззооввааннннооггооккооммппааннииеейй MMeeeettiinngg PPooiinntt UUkkrraaiinnee,, рраассссммааттррииввааллииссьь ннооввееййшшииееттееххннооллооггииии ии рреешшеенниияя вв ссффееррее ттееллееккооммммууннииккаацциийй ддлляя ббииззннее--ссаа

Оснащенность компании современными

защищенными технологиями может стать

решающим фактором в развитии и успешности

бизнеса, а также его конкурентоспособности

06-04_NewsSobit.qxd 10.06.2011 14:44 Page 12

Page 13: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 3/2011 13

�По мнению экспертов компании, внастоящее время можно выделить тринаправления трансформации рынка.Первое — стремительный рост коли-чества беспроводных устройств, рабо-тающих в сети. Шесть месяцев назаданалитики прогнозировали, что в тече-ние трех следующих лет появятся 1,5–3млрд таких устройств, а на данный мо-мент цифра прогноза выросла до 7млрд. В значительной степени такойрост обусловлен появлением планше-тов. Вторая тенденция — изменениестиля работы. Для большинства компа-ний сегодня работа — это не только и нестолько рабочее место сотрудника, аего активность и постоянный доступ кинформации и приложениям. Третьятенденция — экспоненциальный ростобъемов видеотрафика в Интернете.

В результате изменяется подход ксозданию архитектуры сети, и важней-шей задачей становится обеспечение за-щиты сети по всему ее периметру. Проб-лема, однако, в том, что размываетсясамо понятие границ сети: сегодня поль-зователь может работать как на рабочемместе, так и дома, в аэропорту или бли-жайшем кафе. Другая причина измене-

ния границ сети — рост количества пот-ребительских устройств, применяемыхсотрудниками для доступа к информа-ции. С возникновением облаков и облач-ных вычислений поверх ИТ-инфрас-труктуры границы работы приложенийтакже начинают размываться. Поэтомузадачи ИТ-персонала усложняются.

На конференции Cisco представилаинновационные разработки, открываю-щие новые возможности в трех основ-ных областях. Во-первых, это централи-зация политик, повышающаязащищенность всей сети. Во-вторых,централизованное управление провод-ными и беспроводными сетями. И, нако-нец, автоматизация и устранение непо-ладок обработки мультимедийныхданных, позволяющая масштабироватьтребовательные к ресурсам приложения— например, видеоприложения.

Все эти возможности опираются наархитектуру сетей без границ, котораяпозволяет преобразовывать рабочиепроцессы и предоставляет новые спосо-бы совместной работы для клиентов,партнеров и сотрудников, повышающиепроизводительность труда и дающиеконкретные преимущества.

Программа конференции была раз-делена на два потока: для экспертов иИТ-руководителей. На лекциях для ИТ-руководителей были рассмотрены раз-личные сервисы, которые сеть способнапредоставить для центрального офиса ифилиала современной организации:обеспечение мобильности сотрудников,управление, передача видео. Поток дляэкспертов включал технические докла-ды о новых сетевых решениях Cisco.

На конференции были представленысистема Identity Services Engine и архи-тектура TrustSec 2.0. Данные решенияобеспечивают платформу для созданияполитик безопасности и их гибкого при-менения в сети с поддержкой TrustSec.По сути, ИТ-отделы получают гибкиевозможности по применению единооб-разных политик к любым устройствамили приложениям.

Также было представлено решениедля управления гетерогенными сетямиCisco Prime, а также продемонстрирова-ны новые версии платформы Medianet,связанные с автоматизацией и устране-нием неполадок в сети и повышающиекачество работы приложений (в частно-сти видеоприложений).

За сети без границ31 мая в Киеве состоялась конферен-ция Cisco «Сети без границ», в ходекоторой были представлены решения,позволяющие пользователям ускоритьпреобразование собственных сетей. Бо-лее трех сотен участников конференцииимели возможность узнать о новыхвозможностях, которые дают решенияCisco для рационализации сферы безо-пасности, масштабирования видео иподдержки централизованного управ-ления сетями

�Компания «МОНТ Украина» про-вела в Киеве партнерский семинар«Решения IBM Business Analytics дляуправления корпоративной эффектив-ностью предприятия». В мероприятииучаствовали представители таких ком-паний, как NT Telecom, Citia BTC, Eds-son Ukraine, RGdata, De Novo, SIBISLLC, «Виадук-Телеком», «БМС», Pro-NET», «Софтлайн» и др.

Задачей семинара было ознакомитьпартнеров с процессов выявления клю-чевых моделей, вытягиванием из нес-

труктурированных данных ценной ин-формации, ускорением процессов при-нятия решений и снижения затрат наих реализаци с помощью ПО для биз-нес-аналитики.

Руководитель проектной дистри-бьюции «МОНТ Украина» Юрий Ма-люков подчеркнул, что решения IBMBusiness Analytics (Cognos, SPSS) нетребуют авторизации реселлеров дляих продажи.

Об использовании технологии datamining для управления корпоративной

эффективностью рассказал в своемдокладе сотрудник «Киево-Могилян-ской бизнес-школы» Константин Па-цера, который также имеет опыт рабо-ты в «Киевстар». Он подчеркнул, чтооператорам прогностическая аналити-ка нужна для борьбы с оттоком клиен-тов, проведения маркетинговых компа-ний и т. п. По его словам, в России«Мегафон» за счет использования со-ответствующего инструментария ус-пешно оказывает давление на «Вым-пелКом» в определенных сферах.

Оружие корпоративной эффективности

06-04_NewsSobit.qxd 10.06.2011 14:44 Page 13

Page 14: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201114

К О М П А Н И И И Р Ы Н К Икиберугрозы

Корпорация Symantec обнародовала16-й ежегодный отчет об угрозах безо-пасности в Интернете. Отчет свиде-тельствует о важных изменениях вландшафте интернет-угроз в прошломгоду, а также об усложнении этих уг-роз и увеличении их масштабов. Так,специалисты компании обнаружилиболее 286 миллионов новых угроз. Та-кое огромное количество угроз сопро-вождалось появлением нескольких но-вых важных тенденций.

Во-первых, в 2010 году наблюдалсярезкий рост как частоты, так и изощ-ренности направленных атак на пред-приятия. Во-вторых, социальные сетистали использоваться злоумышленни-ками как платформы для распростра-нения атак. В-третьих, нападающие из-

менили тактику — они все чаще сталииспользовать уязвимости Java длявзлома традиционных компьютерныхсистем. Наконец, замечен резкий ростинтереса мошенников к мобильнымустройствам.

Год направленных атакНаправленные атаки, такие как Hydraqи Stuxnet, представляли растущую уг-розу для предприятий в 2010 году. Дляуспешного и незаметного проникнове-ния в компьютерные сети предприятийзлоумышленники использовали ранеенеизвестные уязвимости (так называе-мые уязвимости нулевого дня). А нап-ример, Stuxnet для осуществления ата-ки использовал сразу четыре такихуязвимости.

Злоумышленники атаковали це-лый ряд разнообразных крупных тран-снациональных корпораций и прави-тельственных учреждений, а также наудивление много небольших компа-ний. Часто злоумышленники собира-ли информацию о конкретных сотруд-никах атакуемой корпорации, а затемразрабатывали индивидульный подходк конкретной жертве (в основном сиспользованием методов социальнойинженерии) для получения доступа всеть компании-жертвы. Благодаря та-кому прицельному характеру, многиеиз этих атак достигли успеха даже вотношении таких организаций, гдесоблюдались основные меры безопас-ности.

«Stuxnet и Hydraq, два самых за-метных кибер-события 2010 года, ста-ли эпизодами настоящей кибер-вой-ны — они кардинальным образомизменили ландшафт угроз, — заявилСтивен Триллинг (Stephen Trilling), ви-це-президент Symantec по технологиямбезопасности и ответных действий. —Фокус угроз расширился от попытоквзлома частных банковских счетов до

Сложные игры

Направленные атаки, опасности социальных сетей,

уязвимости мобильных платформ и развитие

готовых инструментов для совершения кибератак —

наиболее заметные тренды киберугрозФ

ото

LG

Ele

ctro

nic

s

06-05_Àíàëèòèêà-Symantec.qxd 10.06.2011 12:47 Page 14

Page 15: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 15

нанесения ущерба информационной ифизической инфраструктуре целых го-сударств».

Получившие широкую огласкунаправленные атаки имели своей це-лью хищение интеллектуальной собс-твенности или нанесение физическо-го ущерба. Однако многие менееизвестные направленные атаки былинацелены и на частных лиц для полу-чения доступа к их персональной ин-формации. По данным отчета, в сред-нем в прошлом году один успешныйвзлом приводил к попаданию в откры-тый доступ персональных данных260 000 человек.

Социальные сетиПопулярность социальных сетей про-должает расти, и создатели вредонос-ных программ не могли оставить этобез внимания. Чаще всего злоумыш-ленники используют короткие URL-адреса, которые обычно применяютсядля сокращения числа символов в со-общении на том же «Твиттере», болееаккуратного вида длинной ссылки насайте или в письме. Мошенники рас-пространили миллионы таких ссылокпо социальным сетям с целью заманитьпользователей на фишинговые сайтыили заразить вирусом или другим вре-доносным ПО. Это спровоцировалорост количества случаев успешногоинфицирования.

В отчете отмечается, что злоу-мышленники по максимуму использо-вали возможности новостных лент по-пулярных соцсетей для массовыхвредоносных активностей. Типичныйсценарий выглядел так: злоумышлен-ник входит на взломанный аккаунт всоциальной сети и вывешивает в стату-се короткую ссылку на вредоносныйвеб-сайт. Затем сайт социальной сетиавтоматически отправляет ссылку вновостные потоки друзей жертвы, рас-пространяя ее таким образом сотнямили тысячам жертв в течение несколь-ких минут. Корпорация Symantec за-фиксировала, что в 2010 году 65 %вредоносных ссылок в новостных по-

токах использовали короткие URL-ад-реса. Из них на 73 % кликали более10 раз, а 33 % — от 11 до 50 раз.

Фокус на JavaНаборы эксплойтов для атак — этокомпьютерные программы, которыемогут использоваться как продвинуты-ми хакерами, так и новичками для об-легчения запуска широкомасштабныхатак. Такие инструмемнты повсемес-

тно применялись в 2010 году и все ча-ще использовали уязвимости Java, надолю которой пришлось 17 % всехуязвимостей плагинов веб-браузеров в2010. Являясь популярной мульти-платформенной технологией, не привя-занной к типу браузера, Java остаетсяпривлекательной мишенью для злоу-мышленников.

Набор «Феникс» (Phoenix) стал ос-новой для большинства осуществлен-ных веб-атак. Он, как и многие другиенаборы, тоже содержит элементы, ис-пользующие уязвимости Java. За отчет-ный период топ-6 веб-атак использова-ли экспойты к уязвимостям Java.

Число ежедневно фиксированныхвеб-атак возросло на 93 % по сравне-нию с 2009 годом. И, учитывая то, чтопо данным Symantec две трети всехэтих угроз были созданы с помощьюготовых наборов инструментов, имен-но они могли стать причиной такогорезкого роста.

Схема действий в мобильномпространствеПовсеместное распространение мо-бильных платформ достигло тогоуровня, когда злоумышленники простоне могут не обращать на это внимания.В связи с этим Symantec ожидает уве-

личение числа атак на эти платформы.Мобильные устройства атаковалисьпреимущественно троянскими прог-раммами, маскировавшимися под леги-тимные приложения. И хотя некоторыеиз этих программ были разработанызлоумышленниками с нуля, во многихслучаях инфицирование пользователейпроисходило путем вписывания вредо-носных алгоритмов в исходные офици-альные приложения. Затем злоумыш-

ленники распространяли этизараженные приложения через обще-доступные интернет-магазины. К при-меру, именно таким способом восполь-зовались авторы Pjapps Trojan.

Несмотря на то что новые архитек-туры систем безопасности, используе-мые в современных мобильных уст-ройствах, не уступают вэффективности настольным коппью-терам и серверам, злоумышленникамчасто удаётся миновать эту защиту, ис-пользуя внутренние уязвимости мо-бильных платформ. К сожалению, та-кие недочеты встречаются довольночасто: в течение 2010 года корпорацияSymantec обнаружила 163 уязвимости,которые могли бы быть использованызлоумышленниками для получениячастичного или полного контроля надустройствами, использующими попу-лярные мобильные платформы. В те-чение первых месяцев 2011 года злоу-мышленники уже воспользовалисьэтими недочетами, чтобы инфициро-вать сотни тысяч устройств.

Ландшафт угроз — основныецифры и факты

• 286 миллионов новых угроз —2010 год характеризовался многоо-образием вредоносного ПО, а такжепоявлением новых механизмов егораспространения, что послужилопричиной дальнейшего роста коли-чества вредоносных технологий. В2010 году Symantec столкнулся сболее чем 286 млн уникальных ва-риантов вредоносного ПО.

• Количество веб-атак выросло на

93 % — благодаря готовым инс-трументам для осуществления веб-

В среднем в прошлом году один успешный

взлом приводил к попаданию в открытый

доступ персональных данных 260 000 человек

Отчет об угрозах интернет-безопасности основывается на реальных эмпири-ческих данных, собранных глобальной аналитической сетью Symantec GlobalIntelligence Network, оригинальных исследованиях и активном мониторингекоммуникаций хакеров. Отчет позволяет глобально и объективно взглянутьна состояние интернет-безопасности. Том 16 отчета охватывает период с ян-варя по декабрь 2010 года.

Т Е Л Е К ОМ - И НФ О

Об отчете Symantec об угрозах интернет-безопасности

06-05_Àíàëèòèêà-Symantec.qxd 10.06.2011 12:47 Page 15

Page 16: Telecom. Communications and Networks #6 2011

атак их число увеличилось в 2010году на 93 %. Этому также спо-собствовало широкое использова-ние сервисов коротких URL.

• 260 000 «человеческих жертв» за

одну успешную атаку — таковосреднее количество людей, чьи пер-сональные данные оказались в отк-рытом доступе после взлома в 2010году.

• 14 новых уязвимостей нулевого

дня — уязвимости нулевого днясыграли ключевую роль в направ-ленных атаках, таких как Hydraq иStuxnet. Только Stuxnet использо-вал четыре различные уязвимостинулевого дня;

• 6253 новые уязвимости — В 2010году Symantec задокументировалбольше уязвимостей, чем в любойпредыдущий отчётный период.

• Число обнаруженных мобильных

уязвимостей выросло на 42 % —признаком того, что киберпреступ-ники начинают фокусироваться намобильном пространстве, стал ростчисла зафиксированных новых уяз-вимостей мобильных операцион-ных систем со 115 в 2009 до 163 в2010 году.

• 1 ботнет с более 1 млн спам-бо-

тов — в 2010 году был период, ког-да под контролем Rustock, самогокрупного ботнета из наблюдавших-ся в 2010 году, находилось болееодного миллиона ботов. Другиеботнеты — такие как Grum и Cut-wail — отставали ненамного, кон-тролируя многие сотни тысяч бо-тов каждый.

• 74 % спама относилось к фарма-

цевтической продукции — в 2010

году примерно три четверти всегоспама представляли собой рекламуфармацевтических препаратов.

• $15 за 10 000 ботов — проводя мо-ниторинг рекламных объявленийтеневого рынка в 2010 году,Symantec обнаружил, что 10 000ботов продавались всего за $15.Обычно боты используются дляспам-рассылок и распространенияложного ПО, однако в последнеевремя их все чаще применяют дляDDOS-атак.

• От $0,07 до $100 за кредитную

карту — в 2010 году цены на рек-визиты кредитных карт на под-польных форумах варьировались вшироком диапазоне. Факторами,диктовавшими цену, были ред-кость карты и скидки при оптовойпокупке. �

ТЕЛЕКОМ 6/201116

К О М П А Н И И И Р Ы Н К Ики

бе

ру

гр

оз

ы

Корпорация Symantec совместно сделовым сообществом «Профессио-налы.ru» выяснили, как сотрудникироссийских компаний обращаются скорпоративной информацией. В исс-ледовании «Как утекают секретныемегабайты» приняло участие более2000 респондентов.Собранные аналитические данныесвидетельствуют о том, что около 70 %сотрудников компаний выносят корпо-ративную информацию из внутреннейкомпьютерной сети компании. 68 %пользуются на работе социальнымисетями, а более половины респонден-тов (56 %) унесли бы не просто корпо-ративную, а строго конфиденциаль-ную информацию с собой на флешке.«Системы защиты от утечек данныхза последнее время стали самымбыстрорастущим направлением сре-ди всех защитных продуктов Syman-tec. И это не удивительно. Объёмыутечек данных в российских компани-ях увеличиваются год от года, — от-мечает Олег Головеко, техническийконсультант Symantec. — Результатыпроведенного нами исследованиянаглядно показывают, что из-за дейс-твий инсайдеров (умышленных илисовершенно невинных) конфиденци-альные данные компаний беспрепятс-твенно покидают корпоративные сетии утекают во внешний мир».Основные данные исследования:

� Сотрудники компаний не уделяютдолжного внимания безопасностикорпоративной информации. Толь-ко 32 % опрошенных останутся за-канчивать срочный и важный доку-

мент в пятницу вечером на работе.Остальные отправят его друзьям спросьбой помочь или унесут дора-батывать домой.

� Социальными сетями на работепродолжают пользоваться почти70 % опрошенных сотрудниковразличных компаний. Конечно, всовременных условиях многим изних социальные сети необходимыпо долгу службы, но при недоста-точной информационной защи-щенности компании это можетбыть чревато очень серьезнымипоследствиями.

� У 37 % респондентов корпоратив-ные ноутбуки остаются без прис-мотра в общественных местах.

� Половина опрошенных призна-лась, что у них простые пароли. Уз-нать пароль еще 10 % не составиттруда — он либо где-то приклеен,либо и так всем давно известен.Бдительно и щепетильно к паро-лям в корпоративной сети относит-ся только 38 % принявших участиев исследовании.

� Конфиденциальная корпоративнаяинформация попадает на незащи-щенные паролями флешки у 56 %работников. Причем 9 % из них по-думывают о ее продаже стороннимлицам.

� Почти 6 % отправлявших внутрен-нюю информацию третьим сторо-нам неплохо на этом заработали, а45 % отправляли ее по запросуклиентов!

По результатам исследования быловыявлено четыре типа инсайдера:

24 % ответивших на вопросы слиш-ком доверчивы и могут подвергнутькомпьютерную сеть компании опас-ности, и не подозревая об этом. 22 %с легкостью пренебрегают элемен-тарными требованиями безопаснос-ти, хотя прекрасно понимают, чем этоможет грозить. А 7 % респондентовпопало в категорию «мстителей»,преследующих сугубо корыстные це-ли и, по всей видимости, неплохо наэтом зарабатывающих. И лишь 47 %респондентов оказались относитель-но аккуратными хранителями корпо-ративных секретов.Неаккуратное обращение с корпора-тивной информацией чревато нетолько ее утечкой, но и во многом об-легчает жизнь злоумышленникам,стремящимся проникнуть в корпора-тивную компьютерную сеть компании.По оценкам Symantec, в 2010 годустремительно возросло количествонаправленных атак на компании —как на транснациональные корпора-ции, так и на небольшие локальныеорганизации. «Во многих случаях подобных атакзлоумышленники собирали информа-цию о конкретных сотрудниках атаку-емой корпорации, а затем использо-вали хорошо спланированныеметоды социальной инженерии дляполучения доступа в сеть компании-жертвы, — замечает Олег Голове-ко. — Благодаря такому прицельномухарактеру многие из этих атак былиуспешны даже в отношении таких ор-ганизаций, в которых соблюдалисьбазовые меры безопасности».

Т Е Л Е К ОМ - И НФ О

70 % сотрудников выносят из компании конфиденциальные данные

06-05_Àíàëèòèêà-Symantec.qxd 10.06.2011 12:47 Page 16

Page 17: Telecom. Communications and Networks #6 2011

06_reklama-polosa.qxd 10.06.2011 13:27 Page 17

Page 18: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 5/201118

К О М П А Н И И И Р Ы Н К Ифемтосоты

По данным Informa Telecoms & Mediaна III квартал 2010 г., во всем мире нас-читывается 17 коммерческих проектовс использованием фемтосот, причем запоследний год число таких проектовутроилось. В сетях 60 операторовфемтосоты находятся в опытной экс-плуатации. Подавляющее большинствокомпаний, включая Vodafone и Telefo-nica в Европе, NTT, DoCoMo и Sof-tbank в Японии, AT&T в США, исполь-зует фемтосоты UMTS. Рядоператоров, включая американскиекомпании Sprint и Verizon, а такжеяпонская KDDI, применяют фемтосо-ты CDMA2000 EV-DO.

Эксперты Informa Telecoms & Me-dia отмечают, что фемтосоты, которыеизначально были ориентированы толь-ко на частных потребителей, начинаютиспользовать и для корпоративногосектора — о подобных проектах объя-вили Vodafone и T-Mobile. По их прог-нозу, рынок фемтосот ожидает стреми-

тельный рост: к 2014 г. будет введено вэксплуатацию 49 млн фемтосот, кото-рые будут обслуживать порядка114 млн абонентов. А по данным Yan-kee Group, в 2014 г. инвестиции в раз-вертывание фемтосот по всему мирусоставят $4,5 млрд.

Оптимистичный прогноз в отноше-нии будущего фемтосот дают и другиеисследования. Так, в 2009 г. по заказуAlcatel-Lucent был проведен опрос4000 пользователей мобильной связи вСША, Великобритании, Германии,Сингапуре и на Тайване. Анализ полу-ченных данных показал, что к 2017 г.ожидаемый уровень проникновенияфемтосот в этих странах превысит50 %, причем в Сингапуре ими будутпользоваться 75 % абонентов сотовойсвязи, а на Тайване — 80 %.

СпецификаИтак, фемтосоты, или малые соты, —это миниатюрные базовые станции

(мощностью обычно до 100 мВт), обс-луживающие небольшую территорию.Чтобы понять специфику этих реше-ний, сравним их с точками доступа Wi-Fi — широко распространенным средс-твом беспроводного доступа вИнтернет. И те, и другие подключают-ся к сети широкополосными каналамисвязи, например DSL или Ethernet, про-пускная способность которых обычнои определяет скорость работы в Ин-тернете. Производительность самогорадиоинтерфейса зависит от использу-емой технологии (см. таблицу). Точкидоступа Wi-Fi работают в нелицензи-руемом диапазоне частот (2,4 или 5ГГц), а это значит, любой желающийможет приобрести такое устройство иустановить его там, где хочет. Приэтом никто не контролирует степеньвзаимных помех между оборудованиемWi-Fi и множеством других устройств,излучающих в том же диапазоне. Исс-ледование, проведенное Farpoint Group,показало, что на пропускную способ-ность сети Wi-Fi существенное нега-тивное влияние оказывают микровол-новые печи, другие беспроводные ЛВСи даже гарнитуры Bluetooth.

Фемтосоты работают в лицензиру-емых частотных диапазонах, при этомони являются частью (своеобразным

Фемтосоты значительно расширяют сферу примене-

ния мобильных устройств, порой предоставляя

пользователям набор качественно новых сервисов и воз-

можностей

Взаимовыгодное фемто

06-06_Ôåìòîñîòû.qxd 10.06.2011 12:48 Page 18

Page 19: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 5/2011 19

выносом) сети сотовой связи устанав-ливающих их операторов (см. рис. 1).Следовательно, в этом случае помехимогут исходить только от устройств,принадлежащих тому же оператору,что позволяет гарантировать опти-мальную производительность и эф-фективное использование спектра.

Важно также заметить, что систе-мы Wi-Fi лишены функции динамичес-кого управления мощностью излуче-ния: точка доступа и абонентскиеустройства излучают всегда с тоймощностью, которая изначально былазадана при конфигурировании. Это по-вышает уровень интерференции, а так-же снижает время автономной работымобильных терминалов. ТехнологияUMTS позволяет динамически менятьмощность сигнала в зависимости отэлектромагнитной обстановки, требуе-мой скорости передачи и расстояния дотерминала. Поэтому всегда использу-ется минимальная достаточная мощ-ность, что снижает уровень помех длядругого оборудования и увеличиваетвремя автономной работы.

Тот факт, что фемтосоты являютсячастью сети оператора мобильной свя-зи, причем частью, хорошо интегриро-ванной с другими ее элементами, даетряд серьезных преимуществ. Во-пер-вых, обеспечивается полноценная мо-бильность, т. е. хендовер при переходепользователя из одной соты (скажем,макросоты) в другую (фемтосоту) —при перемещении между точками дос-тупа соединение Wi-Fi обычно разры-

вается. Во-вторых, предоставляет воз-можность контролировать качествообслуживания на всем пути трафика(end-to-end QoS). В-третьих, настрой-ка фемтосоты, в том числе и парамет-ров QoS, может осуществляться авто-матически при ее включении — дляэтого используется протокол TR-069 ицентрализованная система управленияоператора. Наконец, в-четвертых, тех-нологии мобильной связи позволяютузнать, какой терминал находится в зо-не охвата конкретной соты (как макро,так и фемтосоты), и где географическиона расположена. Системы Wi-Fi непредоставляют информацию о место-нахождении пользователя.

Впрочем, не стоит «сталкиватьлбами» фемтосоты и технологиюWi-Fi. Последняя отлично подходитдля беспроводной передачи данных сПК или ноутбуков. Некоторые моделисмартфонов тоже поддерживаютWi-Fi, правда наличие дополнительно-го чипсета увеличивает их стоимость,а работа с точкой доступа Wi-Fi сни-жает время автономной работы мо-бильного устройства. Индустрия неиз-бежно пойдет по пути наделенияфемтосот функционал Wi-Fi, что сде-лает их универсальными шлюзами,предоставляющими преимущества обе-их технологий.

Выгода абонентам...Изначально фемтосоты предназнача-лись для того, чтобы улучшить качес-Рис. 1. Развертывание фемтосот (small cell)

Рис. 2. Развертывание сети интернет-доступа на базе фемтосоты в самолете

Технология Рабочие частоты Типичная пропускная Максимальная (теоретическая) пропускная

способность канала к абоненту способность канала к абоненту

802.11b 2,4 ГГц 5 Мбит/с 11 Мбит/с

802.11g 2,4 ГГц 22 Мбит/с 54 Мбит/с

802.11n 2,4 ГГц /5 ГГц 144 Мбит/с 600 Мбит/с

Small Cell HSPA 900 МГц, 1900 МГц, 2100 МГц 7 Мбит/с (на канал 5 МГц) 14,4 Мбит/с (на канал 5 МГц)

Femto HSPA+ 900 МГц, 1900 МГц, 2100 МГц Недостаточно данных 56 Мбит/с (на канал 5 МГц)

Сравнение радиотехнологий, используемых в точках доступа Wi-Fi и фемтосотах

06-06_Ôåìòîñîòû.qxd 10.06.2011 12:48 Page 19

Page 20: Telecom. Communications and Networks #6 2011

тво покрытия сотовой сети в зданиях изакрыть «дыры». Но это, скорее, реше-ние проблем операторов. Главное же,что дают фемтосоты пользователю —это экономия средств и новые сервисы.Установив фемтосоту, оператор можетпредложить более низкие тарифы натрафик данных, генерируемый при на-хождении пользователя дома, а такжеболее привлекательные, например без-лимитные, схемы оплаты обычной го-лосовой связи. При этом всем членамсемьи, проживающим в одном домов-ладении, становится выгодно работатьчерез одного оператора, что может су-щественно увеличить абонентскую ба-зу компании, сделавшей ставку нафемтосоты.

Снижение тарифов не означает, чтооператор в результате получит сниже-ние ARPU. Как раз наоборот. Исследо-вания показывают, что абоненты ак-тивно используют свои мобильныеустройства дома, здесь у них большесвободного времени, которое они гото-вы тратить на интерактивные развле-чения.

Кроме того, фемтосоты позволяютпредложить абонентам новые сервисы,в частности связанные с определениемместонахождения. Например, родителимогут получать по SMS уведомление,что ребенок пришел домой из школы.Абоненту может предоставляться ин-формация о расположенных возле егодома (где установлена фемтосота) ма-

газинах, предприятиях бытового обс-луживания и т. п.

При объединении единой домашнейсетью персональных компьютеров, ТВ-приемников, игровых консолей, мо-бильных телефонов и других устройствможно легко и просто обмениватьсяразличным контентом. Наконец, в буду-щем мобильный телефон может статьпультом дистанционного управлениядля различного климатического обору-дования, средств освещения, обеспече-ния безопасности — для этого будетдостаточно загрузить соответствующееприложение из интернет-магазина.

...и операторамНе менее выгодны фемтосоты и самимоператорам. И дело не только в ужеупомянутой ликвидации «дыр» в пок-рытии, улучшении качества приема впомещении и возможности предостав-лять новые сервисы. Установка фемто-сот позволит оператору перенести тра-фик со своей макросети сотовой связи(с ее весьма ограниченным и дорогос-тоящим частотным ресурсом) в про-водные сети с более скоростными кана-лами. Это даст возможность снизитькапитальные затраты на развертываниеновых макросот, а также операционныеиздержки на обслуживание всей сети.

Фемтосоты служат отличным реше-нием для улучшения качества обслужи-вания в высокоплотных городских сре-дах, в частности в офисных иуниверситетских комплексах. Эффек-тивными они могут оказаться и для обс-луживания территорий с низкой плот-ностью населения: в этом случаебазовые станции фемто устанавливают-ся только на тех участках, где необходи-мо, а подключение к «большой земле»осуществляется по имеющимся каналамсвязи. В частности, компания Alcatel-Lucent проработала решение по подклю-чению фемтосот по каналам спутнико-вой связи, что может оказатьсяособенно эффективным для интернети-зации удаленных населенных пунктов.Подобный подход может применяться идля обеспечения мобильным Интерне-том авиапассажиров (см. рис. 2). �

Ю. В. Тенишев, руководитель подразделения

беспроводных технологий по работе сГК «Система» департамента развития

бизнеса и технологий Alcatel-Lucentв России и странах СНГ,

М. А. Канаев, менеджер по развитию беспроводных

решений департамента развитиябизнеса и технологий Alcatel-Lucent

в России и странах СНГ

ТЕЛЕКОМ 5/201120

К О М П А Н И И И Р Ы Н К Иф

ем

то

со

ты

Суммарный объем продаж в мире сетевого оборудования для FMC (Fixed MobileConvergence) и фемтосот вырастет к 2013 году до $7,4 млрд

Технология фемтосот (или Femto)предполагает наличие у операторалицензии на представление услугстандарта UMTS. Поэтому фемтосо-ты на украинском рынке — это показавтрашний день.Для 2G-технологий, которые болеераспространены в Украине, естьдругое решение — технология пико-сот (PicoBTS). Как и в случае фем-тосот, используются небольшие пе-

реносные базовые станции (выход-ной мощности 200 мВт), которыеможно подключать к Интернету, и вэтом их особенность. Тем самымоперативно обеспечивается высо-кое качество indoor-покрытия наплощади 100–150 м2.Пикосота — это интеллектуальнаясистема, которая автоматически нас-траивается, анализирует окружениеи «прописывает» соседей. Пикосотыустанавливают для улучшения усло-вий приема, в сложных для прохож-дения радиосигнала помещениях(например, «бетонных колодцах»),либо в местах, где повышена нагруз-ка на сеть. При этом стоимость пико-соты составляет около $1,5 тыс., чтогораздо дешевле установки «взрос-лой» базовой станции.

м н е н и е

ВЛАДИМИРПУТИНЦЕВ,

техническийдиректор

«МТС Украина»

Фемтосоты: made in Ukraine

06-06_Ôåìòîñîòû.qxd 10.06.2011 12:48 Page 20

Page 21: Telecom. Communications and Networks #6 2011

Монохромні принтери В400 та МФП МВ400 – надійні рішення для офісного друку та виконання індивідуальних завдань, що підвищують продуктивність бізнесу:

• найкраще співвідношення ціни та продуктивності;• переваги двостороннього друку; • низька собівартість друку;• програмний контроль витрат на друк;• висока швидкість друку та рекордний час виходу першої сторонки; • принтер, копір, сканер та факс в одному пристрої (серія МВ400);• бізнес-дизайн та компактні розміри.

Отримайте повну трирічну гарантію, зареєструвавши пристрій на www.oki.ua/GARANTIAwww.oki.ua

Виграшна партія з В400 та МВ400

B400_MB400_210x297.indd 1 08.06.2011 12:23:51

Page 22: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201122

Г О С Т Ь Н О М Е Р А

В начале года компания Watson Telecomотметила десятилетие своей деятельнос-ти на украинском рынке профессио-нального телекоммуникационного обо-рудования и построения сетей связи.Сегодня в составе этого предприятия ра-ботает восемь направлений, специализи-рующихся в разработке и внедрениипроектов комплексных систем связи,цифровых АТС, магистральных соеди-нительных линий (систем передачи),систем «последней мили» (систем дос-тупа), заземления и молниезащиты теле-коммуникационных, энергетических,промышленных объектов и сооружений,зданий жилищного сектора.

Об основных этапах и особенностяхдесятилетнего развития рынка связи исоответствующих изменениях в органи-зационной и продуктовой структурахWatson Telecom редакция нащего журна-ла попросила рассказать генеральногодиректора компании, кандидата техни-ческих наук Андрея Юрьевича Савинова.

Какие наиболее важные, по ваше-

му мнению, события произошли на

рынке связи за 10 лет работы вашей

компании? Как они сказались на ас-

сортименте и объемах продаж предла-

гаемой вами продукции?

Андрей Савинов: Основная тенден-ция последних 10 лет и особенно начала2000-х годов — это цифровизация свя-зи, то есть переход от аналоговых сис-тем связи на цифровые, замена аналого-вых АТС на цифровые, что повлекло засобой замену и межстанционных соеди-нений, и систем доступа, и систем зазем-ления. Этот процесс в основном закон-чен. В стороне остались цифровизациясела (она продвигается, но медленно, таккак коммерчески менее выгодна), а так-же большое число ведомств и государс-твенных структур, в частности силовых,где она финансируется по остаточномупринципу. Watson Telecom в значитель-ной мере обеспечил построение цифро-вых межстанционных соединений дляУкртелекома. Первый наш продукт —XDSL-модем Watson — позволил наморганизовать и цифровые системы дос-тупа, и межстанционные соединения.Это объективно очень хороший про-дукт, поэтому мы им оснастили и Укрте-леком, и Utel.

Второе — дирекция первичной сетидолжна была заменить К60 на цифро-вые системы передачи, поэтому были

Для подавляющего большинства населения Украины

технологическая революция в стационарной

телефонии прошла незаметно. А ведь процесс перехода

на «цифру», начавшийся всего десять лет назад,

потребовал огромной работы операторов связи,

поставщиков оборудования, проектировщиков и

системных интеграторов

Десятилетие«цифры»

06-07_Watson-Interview-ÃîñòüÍîìåðà.qxd 10.06.2011 12:50 Page 22

Page 23: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 23

также очень востребованы системыWatson Llinks, и за 2,5 года мы постави-ли несколько тысяч километров линийсвязи. Затем мы стали поставлять циф-ровые АТС CORAL и при этом у нас,естественно, появились проблемы с за-землением, так как существовавшие нателефонных станциях системы зазем-ления не обеспечивали условий для ра-боты АТС. Цифровая же АТС не мо-жет работать плохо: она либо работает,либо не работает. И нам пришлось за-няться установкой инновационных сис-тем заземления, которые могли обеспе-чить сопротивление менее 4 Ом, чегоневозможно было достичь с использо-ванием традиционных технологий.Кроме того, появилась необходимостьв создании систем заземления с сопро-тивлением менее 2 Ом для серверногооборудования, процессинговых цен-тров. И для них, и для цифровых АТСмы стали внедрять систему заземленияGalmar. Таким образом, переход с ана-логовой связи на цифровую выстроилпродуктовую линейку нашей компании.

Система связи представляет собойряд АТС, между ними расположенымежстанционные соединения, а для до-машних и бизнес-пользователей уста-навливаются системы доступа. Наша за-дача состояла в том, чтобы построитьсеть связи любого масштаба. Для этогомы использовали АТС CORAL. Далее,межстанционные соединения можнопостроить по оптоволокну, по меди и порадиорелейной связи. Поэтому в нашейпродуктовой линейке появились оптово-локонные и «медные» мультиплексоры ирадиорелейные станции, то есть мы пе-рекрыли все среды по системе передачии к тому же мы поставляли XDSL-моде-мы, системы уплотнения, заземления имолниезащиты.

А для того чтобы создать такую сис-темы связи, естественно, нужен проект.Так у нас появился отдел проектно-сметной документации. А для того, что-бы обучить заказчика грамотно эксплу-атировать новую для него цифровуюсистему связи, мы организовали учеб-ный центр. То есть мы обследуемобъект, создаем проект, поставляем всенеобходимое оборудование, внедряемпроект, обучаем заказчика, сдаем систе-му в эксплуатацию и, имея склад в Кие-ве, осуществляем гарантийное обслужи-вание. А к полному, по сегодняшниммеркам, портфолио, включающему нетолько голосовую связь, но и системыпередачи данных, мы пришли в течениепримерно пяти лет.

Сегодня мы продолжаем расши-рять нашу продуктовую линейку, как ив начале нашей деятельности, в ответна требования рынка. Например, энер-гетическая компания состоит из цен-трального аппарата, нескольких РЭС и,главное, это подстанция 35/110 кВт. Водном из облэнерго всего 23 РЭС, ко-торые связаны радиорелейными стан-циями, но там 450 подстанций 35/110кВт. Понятно, что радиорелейная связьдля них будет дорогой. Поэтому мыпредложили решение на основе систембеспроводного широкополосного дос-тупа RADWIN, которые мы началипоставлять в этом году. Это решениеподходит уже, по крайней мере, нес-кольким облэнерго, и они будут братьэтот продукт.

С каких проектов и оборудования

компания начинала работу в 2001 го-

ду? Какие проекты вы бы выделили

как своего рода «показательные» и в

чем заключались их наиболее важные

технические особенности?

Андрей Савинов: Основным и са-мым значимым для нас покупателем былдолгие годы Укртелеком, которому мыпоставили тысячи комплектов телеком-муникационного оборудования и помог-ли этому крупнейшему оператору прой-ти процесс цифровизации. Второй нашкрупный заказчик — Utel, у которого,

по сути, все системы привязки мобиль-ной связи поставлены нами. Сегодня мыможем сказать, что практически всеоператоры традиционной телефонии —наши клиенты.

Качественно новый уровень был на-ми достигнут при выходе в энергетичес-кий сектор. Например, ОАО «Одессаоб-лэнерго» не имело собственной системысвязи и пользовалась услугами материн-ской компании, которой платила за нихбольшие деньги. Мы построили для«Одессаоблэнерго» систему связи с ну-

ля, и это был также очень крупный про-ект, включавший 37 АТС и около1500 км радиорелейных линий. Выпол-нив этот проект, в ходе которого мыприобрели очень ценный для нас опыт,мы смогли тиражировать его в «Днеп-роблэнерго» (47 пролетов радиорелей-ных линий за два года!), а затем и в дру-гие облэнерго — где-то больше, где-томеньше, где-то устроили сегменты, где-то провели модернизацию. И сегодняэнергетический рынок — один из нашихосновных клиентов.

Большие и значимые проекты есть унас и в области защитного заземления имолниезащиты. Прежде всего, это про-екты заземления и молниезащиты наЧернобыльской АЭС, здания супермар-кета «Ашан» площадью 30 000 м2 (про-ект выполнен всего за 30 дней), рекреа-ционного комплекса в бухте Ласпи,который расположен прямо в море.

Мы начинали с рынка телефоннойсвязи, а затем постепенно вошли на рын-ки связи в телекоммуникационном иэнергетическом секторах, в нефтегазо-вом комплексе и жилищно-коммуналь-ном хозяйстве, где используются нашисистемы молниезащиты и заземлениядля существующих объектов, особеннов условиях плотной городской застрой-ки подземных коммуникаций и при стро-ительстве коттеджей.

Каковы ваши прогнозы развития

компании на ближайшие годы?

Андрей Савинов: Наше портфо-лио — живое, мы постоянно отслежи-ваем, в каких новых продуктах возни-кает необходимость на рынке связи ипередачи данных, и начинаем постав-лять их (например, с этого года мы на-чали ввозить системы видеонаблюде-ния). А те продукты, в которыхпотребность снижается, мы, естес-твенно, выводим из нашего ассорти-мента. �

В стороне остались цифровизация села

(она продвигается, но медленно, так как

коммерчески менее выгодна), а также

большое число ведомств и государственных

структур, в частности силовых, где она

финансируется по остаточному принципу

06-07_Watson-Interview-ÃîñòüÍîìåðà.qxd 10.06.2011 12:50 Page 23

Page 24: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201124

Т Е М А Н О М Е Р Авидеонаблюдение и физическая безопасность

Впоследние годы происходят большие перемены на рынке систем, обеспечивающих

физическую безопасность. Эти перемены продиктованы тем, что современные

пользователи выдвигают много дополнительных требований к охранным системам. Для

того чтобы правильно оценить ситуацию с обеспечением физической безопасности на

предприятии и обосновать выбор технического решения для системы охраны, важно

знать возможности современных технологий. Выбранная система охраны должна быть

эффективной, надежной и легко масштабируемой в процессе развития данного

предприятия. В этом материале мы расскажем об особенностях построения

беспроводных систем видеонаблюдения

Беспроводнаяинфраструктура для видео

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 24

Page 25: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 25

Совершенствование технологий переда-чи и хранения данных видео, а такжеконтроля и управления всей системойпомогает защитить предприятие от се-годняшних все более и более разнооб-разных угроз. Технологии передачи ви-део в системах обеспечения физическойбезопасности, как и любые другие тех-нологии в инфраструктуре IT, подвер-жены конвергенции. В то время какбольшинство установленных на данныймомент систем передачи видео, которыепредназначены для систем обеспеченияфизической безопасности, основывает-ся на наследуемой аналоговой техноло-гии, параллельно идет процесс быстрогосовершенствования сетевых видеока-мер. Сетевые камеры, производя съемку,передают «живые» изображения непос-редственно по IP-сети, что позволяет за-регистрированным пользователям прос-матривать их на месте или нарасстоянии, а также сохранять видеоин-формацию и управлять системой постандартной, основанной на IP-сети. Ес-ли правильно подойти к конструирова-нию системы, то даже при быстром пе-реходе от аналоговых сетей к цифровыминвестиции в наследуемые аналоговыесистемы можно не потерять. С помо-щью цифровых кодеров аналоговое ви-део можно преобразовать в цифровуюформу, осуществить его компрессию инаправить видео в IP-сеть. В сети этокомпрессированное видео полностьюидентично потокам видео, поступающимот сетевых камер.

Такие же большие изменения пре-терпели и технологии записи и хране-ния видеоинформации. За счет приме-нения цифровых средств записи ихранения информации, позволяющиххранить большие объемы данных, це-лые комнаты, заполненные архивиро-ванной магнитной лентой, уступаютместо более компактным хранилищам.Более совершенные системы обработ-ки полученных данных допускают ус-коренный поиск, восстановление икорреляцию сообщений, получаемыхот многих камер.

Основные элементы, необходимыедля того, чтобы создать современнуюсеть физической безопасности, обра-зуют совокупность средств, состоя-щую из надежной инфраструктуры IP-сети, сетевых камер, программногообеспечения для воспроизведения и за-поминания цифрового видео, аналити-ческого программного обеспечения исредств хранения. Все они должны ис-пользоваться так, чтобы способство-

вать защите инвестиций в наследуемыеаналоговые системы передачи видео.

В данной статье сделана попыткаобобщения данных, касающихся пос-троения цифровых сетей видеонаблю-дения разного масштаба, на примерахоборудования, предлагаемого разнымизарубежными фирмами.

Если попытаться разделить обору-дование для систем видеонаблюденияна классы, то таких классов можно вы-делить три: системы корпоративногоуровня, профессиональные системымуниципального уровня и системы, ко-торые позиционируются как многоце-левые (т. е. допускающие применение ина корпоративном уровне, и в какой-тостепени — на муниципальном). К пер-вому классу можно отнести системы,созданные на основе сетевых IP-камери сетей Wi-Fi. Зарубежные фирмыобычно не выделяют сети муниципаль-ного уровня в отдельный класс, потомучто не хотят сужать рынок для своихсистем. Среди беспроводных системвидеонаблюдения, которые представ-ляются как многоцелевые, большинс-тво строится либо на самых современ-ных локальных сетях (например,WiMAX), либо вообще на специализи-рованных сетях, представляющихсобственность фирмы-производителя.

Задачи по обеспечениюфизической безопасностиМожно обозначить сотни тысяч важ-ных для национальной экономики ак-тивов, которые должны быть надежнозащищены. Этим обусловлена насущ-ная необходимость в тех средствах иперсонале, которые призваны обеспе-чивать общественный порядок, госу-дарственную безопасность и безопас-ность частных предприятий.

Средства защиты государственнойбезопасности предназначены для обес-печения безопасности государствен-ных органов и региональных служб.Системы безопасности на транспортедолжны защищать пассажиров, персо-нал и оборудование транспортныхсредств. Поскольку все больше желез-ных и автомобильных дорог и другихобъектов общественного транспортаидентифицируются как потенциальныецели для тех, кто стремится причинитьнам вред, все более и более важнымстановится обеспечение безопасностипассажиров и транспортной инфрас-труктуры. Менеджеры по логистикетребуют, чтобы дистанционное наблю-дение немедленно сообщало о причи-

нах задержек грузов в пути и посылалосоответствующие уведомления. Поли-цейские агентства нуждаются в кол-лекции видеодоказательств правонару-шений. Местные власти желают видетьвсе происходящее на территории уни-верситетского городка, которую мес-тный орган власти не может непрерыв-но контролировать. Медицинскийперсонал больниц может предоставитьих пациентам конфиденциальное меди-цинское обслуживание в удобных дляних условиях. В исправительных уч-реждениях должна в режиме реальноговремени обеспечиваться безопасностьперсонала. Все эти задачи успешно ре-шаются системами видеонаблюдения.

Средства защиты государственнойбезопасности защищают страну, помо-гая управлять пропускными пунктамии контролировать доступ к правительс-твенным учреждениям. Аэропорты,морские порты, государственные гра-ницы требуют постоянного контроля иинтеллектуальной аналитики. Ультра-современные применения, такие какфиксация номерного знака автомобиляи личный контроль, требуют автомати-зированного сбора данных и работы врежиме реального времени с аналити-ческой обработкой данных. Органыместной и центральной власти нужда-ются в системах охраны периметра ад-министративных зданий и помещенийсудов.

В корпоративном секторе требует-ся защита индустриальных объектов,офисов и центров розничной торговли.Защита индустриальных объектов иофисов требует от специализирован-ных средств охраны обеспечения гиб-кой, инновационной, интеллектуальнойи постоянной безопасности. Офисныездания в первую очередь нуждаются вобеспечении безопасности располо-женной в их центре системы управле-ния предприятием. Менеджеры рознич-ной торговли, торговых центров и местразвлечений хотят иметь гарантию,что их объекты и окружающие их ав-тостоянки хорошо защищены.

Полный список активов и примене-ний огромен. Использование для ох-ранного видеонаблюдения беспровод-ной инфраструктуры может бытьвыбрано как современная практика приследующих условиях: 1) Планы инсталляции требуют само-

го быстрого построения инфрас-труктуры.

2) Вариант, предполагающий приме-нение дополнительной оптоволо-

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 25

Page 26: Telecom. Communications and Networks #6 2011

конной или кабельной сети, не при-нимается к рассмотрению.

3) Условия инсталляции требуют отоборудования портативности.

4) Прокладке кабеля препятствуетвысокая стоимость работ.

5) Для обеспечения полной надежнос-ти системы требуются дополни-тельные резервные линии связи.

6) Масштаб проекта требует исполь-зования самой экономичной тех-нологии. Ясно, что и проводные, и беспро-

водные сети могут играть важную рольв современной, рентабельной и надеж-ной защите активов. Также ясно, чторасширенные эксплуатационные воз-можности, которые беспроводная инф-раструктура привносит на рынок фи-зической безопасности, гарантируют,что использование беспроводной инф-раструктуры будет играть все более иболее важную роль во внедрении сов-ременных сетей, обеспечивающих фи-зическую безопасность.

Определяющие качества совре-менных сетей видеонаблюдения,применяемых в целях охраны У предприятий имеется множествотребований к инфраструктуре сетейохранного видеонаблюдения. Эти тре-бования включают: высокую пропус-кную способность, масштабируемостьи производительность сети, ее предска-зуемость, надежность, защищенность,возможность изменения конфигурациии управляемость, а также способностьзащитить инвестиции в наследуемуюинфраструктуру.

Пропускная способность и мас-

штабируемость — современные сети

видеонаблюдения, используемые в це-лях охраны, должны обеспечивать ма-лую задержку, способность передаватьтекущие высокоскоростные данные ме-гапикселей, использовать и PTZ, и фик-сированные камеры и, кроме того, обес-печивать способность обслуживаниябольшого числа камер в крупномас-штабных сетях. Для того чтобы обраба-тывать высокоскоростные потоки ви-део, используются каналы с широкимиполосами пропускания, которые там,где это необходимо, могут быть объеди-нены с целью обеспечения надежностии дополнительной пропускной способ-ности. Возможность управлять множес-твом камер по одной беспроводной ли-нии связи, равно как и множествомкамер через базовую станцию, являетсяважным признаком высококачествен-ной беспроводной сети. Кроме того,беспроводная сеть должна иметь мини-мальное время задержки сигнала, засчет чего достигается большая надеж-ность и более высокое качество видео.

Параметры сети — согласно об-щепринятым требованиям современ-ные сети передачи охранного видеодолжны быть предсказуемыми и на-дежными. Это означает, что для тогочтобы гарантировать передачу потоковвидео, данных управления и аварийнойсигнализации, передаваемых по испы-танной и надежной сети с предсказуе-мыми результатами, эти сети должныбыть спроектированы профессионала-ми. Такие сети должны отвечать следу-ющим требованиям:1) Потоки видео должны передаваться

в режимах unicast или multicast.Unicast — это связь между единс-твенным отправителем и единствен-

ным получателем в сети. Для каж-дой новой камеры устанавливаетсяновое соединение. В отличие от uni-cast, multicast уменьшает прихо-дящуюся на одного получателяскорость передачи данных, предос-тавляя единственный канал пере-дачи видео многим пользователямсети. Действительно, видео, переда-ваемое от камер в режиме multicast,существенно увеличивает трафиксети и задержку в сетях, насчитыва-ющих больше чем 3 камеры. Поэто-му в случаях, когда используетсябеспроводная передача трафика ви-део, необходимо применять филь-трацию multicast, без которых на-дежность передачи видео можетоказаться недостаточной.

2) Коэффициенты пакетных ошибокдолжны быть незначительными. По-теря пакетов равнозначна потерепикселей и целых кадров видео, ко-торые не могут быть восстановлены.

3) Возможность расширения инфрас-труктуры должна быть запланиро-вана уже на стадии проектированияили при изменении требований.Очень надежная, гибкая и предска-зуемая архитектура гарантирует,что планы изменения инфраструк-туры сети при ее масштабирова-нии, связанные с применением до-полнительных камер, средствхранения и управления, всегда мо-гут быть реализованы.Конфиденциальность — инфра-

структура должна поддерживать безо-пасные соединения так, чтобы исклю-чать несанкционированное получениеполезных данных. Многие сети видео-наблюдения разрабатываются для при-

ТЕЛЕКОМ 6/201126

Т Е М А Н О М Е Р Ав

ид

ео

на

бл

юд

ен

ие

и ф

из

ич

ес

ка

я б

ез

оп

ас

но

сть

Рис. 1. Примеры задач, решаемых беспроводными системами видеонаблюдения

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 26

Page 27: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 27

менений, связанных с охраной общес-твенного порядка. Поэтому системыобеспечения физической безопасностидолжны быть отделены от общедос-тупных сетей, таких как сети WI-FI об-щего пользования, для того чтобы га-рантировать, что передаваемая по нимвидеоинформация доступна толькоуполномоченному персоналу.

Конфигурирование и управле-

ние — системные операторы должныиметь возможность управлять множес-твом потоков, получаемых из многихмест. Для обеспечения охраны в режи-ме реального времени, помимо хране-ния, поиска и наблюдения, менеджерыдолжны иметь возможность направ-лять контролируемое видео на монито-ры по их усмотрению. В конкретныхприменениях для взаимодействия с се-тью обычно используются промыш-ленные стандарты инструментов кон-фигурирования и управления.

Защита инвестиций — основан-ные на IP сети должны использоватьвсе преимущества цифровой техноло-гии, одновременно защищая сделанныеранее инвестиции в аналоговые уст-ройства. Компоненты инфраструкту-ры должны повторно использоватьсяпри изменении требований к сети, и этодолжно происходить быстро, но безбольшого повышения стоимости.

Если строительство новой провод-ной сети оказывается слишком дорогос-тоящим, отнимающим много времениили встречающим непреодолимые пре-пятствия, то беспроводную сеть следуетрассматривать как испытанную и на-дежную альтернативу. Частная основан-ная на стандартах транспортная сеть

для беспроводной передачи потоков ви-део обеспечивает гибкий выбор место-положения и широкое покрытие без до-полнительных затрат на рытье траншейили прокладку навесных кабелей.

При текущем расширении любойсети в направлении новых местополо-жений беспроводные сети играют оченьважную роль. Если они разработаныдолжным образом, их вообще легче ус-тановить, можно более быстро развер-нуть, они меньше стоят и без труда рас-ширяются для покрытия большихплощадей с хорошими результатами.

Эволюция средств видеонаблюде-ния может быть представлена как прод-вижение в направлении развития сис-тем с обратным каналом большой

емкости. Беспроводной обратный ка-нал должен обладать большой емкос-тью и гибкостью, чтобы превзойти лю-бую проводную альтернативу поотношению цены к качеству. Чаще все-го такие системы применяются в круп-ных городах, где проводные решения немогут быть реализованы вследствие за-конодательных и физических ограни-чений. В других случаях на первыйплан могут выйти гибкость и возмож-ность быстрого развертывания в любомместе и в любое время, что невозможнодля проводных решений. Сегодняшниймакроэкономический климат требуетстрожайшей экономии средств. Этоглавная причина для развития беспро-водных систем, от которых будет тре-

Рис. 3. Использование компонентов сети при разных вариантах ее построения

Рис. 2. Структура сети типа «точка — многоточка»

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 27

Page 28: Telecom. Communications and Networks #6 2011

боваться наличие обратного канала всебольшей информационной емкости.

Таким образом, возможность реа-лизации сетей с обратным каналом всебольшей емкости, при высокой степе-ни конфиденциальности передаваемойинформации и низкой стоимости прив-лекает к ним все большее внимание.

Архитектура IP-сетиВыбор правильного построения сети IPVideo является основой проектирова-ния систем видеонаблюдения, которыедолжны охватывать большую площадьс множеством удаленных объектовнаблюдения и должны обеспечиватьдоступ многих заинтересованныхслужб к наблюдению за объектами, на-ходящимися в любых точках в преде-лах зоны покрытия системы.

Основой для построения систем ви-деонаблюдения служит технологиябеспроводных цифровых сетей. Но этоне означает, что любая архитектура се-ти подходит.

Всю иерархию возникающих проб-лем можно увидеть на примере систе-мы, которая была внедрена на Олим-пийских Играх в Афинах в 2004 г. Нарис. 4 показана архитектура центра уп-равления, который действовал на про-тяжении проведения игр.

В системе использовались 63 цен-тра управления и 1250 операторов, ко-торые наблюдали за 47-ю местами про-ведения соревнований, размещеннымина площади 100 кв. миль.

Все операторы осуществляли наб-людение в интересах сразу несколькихслужб, каждая из которых выдвигаласвои требования. Правоохранительныеорганы, противопожарные службы,службы по борьбе с последствиями чрез-вычайных ситуаций, военные, службыбезопасности дорожного движения, бе-реговая охрана и местные структуры ох-раны — все в той или иной степени тре-бовали доступа ко всей системе или к ееотдельным частям, и каждый из операто-ров получал отдельный доступ к необхо-димой информации. Таким путем дости-галась высокая степень надежностисистемы, и при этом гарантироваласьвозможность передачи управления сис-темой любому другому центру в случае,если какой-либо из центров управлениявыйдет из строя. На примере Афин ста-ло ясно, что требуется действительнораспределенная система видеонаблюде-ния. А что это значит? Одним из альтер-нативных путей построения системы яв-ляется построение сети в видераспределительной системы, у которойесть единственный центр управления.

Многие из сетей видеонаблюдения пос-троены на основе таких IP-сетей с цен-трализованным управлением, но ониимеют некоторые недостатки для техприменений, которые осуществляются винтересах сразу нескольких служб. Всистемах этого типа в аппаратной центрауправления помещается общий Site Data-base для сервера управления и серверавидеозаписи. Каждая камера и рабочееместо оператора в каждом удаленномпункте наблюдения должны соединятьсяс центральным офисом, причем в неко-торых случаях последовательно, с цельюполучения порядкового номера для уп-равления с помощью Site Database. Уп-равление подразумевает получение дляточек наблюдения, к которым разрешендоступ, разрешения для записи видео илисигналов тревоги.

Централизованная структура имеетчетыре главных недостатка:1. Цена — все пользователи последо-

вательно соединяются с централь-ным офисом. Для LAN это означа-ет, что возрастает стоимостьконечных связей, а для Wide AreaNetwork (WAN) это означает необ-ходимость использования четко за-данных полос частот.

2. Надежность и гибкость — что про-изойдет, если отдельная WAN или

ТЕЛЕКОМ 6/201128

Т Е М А Н О М Е Р Ав

ид

ео

на

бл

юд

ен

ие

и ф

из

ич

ес

ка

я б

ез

оп

ас

но

сть

Рис. 4. Структура центра управления системой видеонаблюдения на Олимпийских Играх в Афинах в 2004 г.

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 28

Page 29: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 29

LAN выйдет из строя? Удаленныйпользователь может быть брошен напроизвол судьбы без возможностидоступа к живому или записанномувидео, поступающему от камер, ко-торые расположены в непосредс-твенной близости от него, а получиттолько возможность записи видео,поступающего к нему от удаленныхот него камер через ту LAN, котораяв данный момент работает.

3. Выход из строя сервера — чтопроизойдет, если сервер с установ-ленной на нем Site Database выйдетиз строя? Ведь все пользователисистемы должны иметь доступ кSite Database.Как правило, в беспроводном видео-

наблюдении используются две прове-ренных технологии — широкополосныебеспроводные линии передачи и сетевоевидеонаблюдение. Они объединяются сцелью преодоления многих трудностей,встающих перед конечным пользовате-лем при попытке осуществить удален-ное наблюдение и мониторинг системы.

При внедрении новых роботизиро-ванных IP-камер или аналоговых камерс кодерами широкополосная беспровод-ная сеть дает возможность быстро дос-тавить видеоинформацию от централь-ной части города или университетскогогородка к центральной станции наблю-дения. Беспроводные сети Ethernet пре-доставляют возможность быстро и кра-сиво решить эту задачу. Современныесетевые камеры для охраны и наблюде-ния имеют кодеки, способные преобра-зовывать изображения в пакеты Интер-нет-протокола (IP), которые могутбыть легко переданы с помощью бес-проводных сетей типа «точка — точка»или «точка — многоточка». При этомво многих местах камеры просто соеди-няются с беспроводными устройствами,которые называют «блоками подписчи-ков», для того чтобы передать данныеизображений в направлении базовойстанции, которая входит в состав дан-ной сети. Если требуется высококачес-твенное решение, то решения типа«точка — точка» могут использоватьсядля соединения с удаленной базовойстанцией, позволяя увеличить расстоя-ние передачи сигнала до основной сети.

Преимущества и недостаткиWiMAX с точки зрения примене-ния в сетях видеонаблюденияБольшинство из предлагаемых в насто-ящее время на рынке беспроводных IP-систем видеонаблюдения — это систе-

Компания Mitsubishi Electric проана-лизировала прогнозы специалистовиз 27 крупных городов России поповоду развития рынка IP-систембезопасности. Во время исследова-ния было опрошено более 230 экс-пертов. Эксперты поделились, в частности,своими прогнозами на развитие рын-ка IP-систем безопасности. Как из-вестно, этот сегмент в последние го-ды опережает по темпам ростасегмент аналогового оборудования,однако занимает не столь значитель-ную часть рынка безопасности — внастоящее время объемы продажаналоговых систем доминируют. В результате опроса выяснилось, чтоспециалисты довольно оптимистич-ны в своих взглядах на будущее от-расли систем IP-видеонаблюдения.Так, по мнению 40 % опрошенных,спрос на проекты, реализованные наIP-оборудовании, достигнет и превы-сит уровень проектов на аналоговомоборудовании в ближайшее время —уже в 2012–2013 гг. Чуть меньшеечисло специалистов (35 %) считает,что это случится позже — через 3–4года. Еще более обнадеживающимиоказались оценки 14 % участниковопроса — они полагают, что это про-изойдет в текущем году, а 6 % счита-ют, что это уже произошло. Остав-шаяся небольшая часть опрошенныхуверена, что подобного не случится вближайшие пять лет. Прогнозы специалистов по поводубудущего отрасли несколько отли-чаются в разных городах. Опти-мизм, судя по всему, не беспоч-венен и напрямую зависит отнамечающихся тенденций рынка. ВМоскве наибольший процент опро-шенных (20 %), чем в среднем поРоссии, полагает, что спрос на про-екты, реализованные на IP-оборудо-вании, превысит спрос на аналого-вое оборудование уже в текущемгоду. В Хабаровске 20 % специалис-тов думают, что это событие прои-зойдет в текущем году, а 14% уве-рены, что это уже случилось. В другой, более многочисленной,группе городов эксперты совершен-

но не согласны с тем, что сегментцифрового оборудования уже доми-нирует над аналоговым или будетдоминировать в самом ближайшембудущем. Так, в Казани, Иркутске,Екатеринбурге в основном уповаютна 2012–2013 гг. (от 35 до 55 %) и на2014–2015 (20–40 %). «Прогнозы на будущее сегмента IP-систем безопасности весьма обна-деживают — большинство экспер-тов уверено в его успешномразвитии и росте, пусть и не в бли-жайший год», — отмечает регио-нальный менеджер компании Mitsu-bishi Electric EVS по России и СНГДмитрий Стрельцов. — Экспертныепрогнозы подтверждаются ростомспроса на наше программное обес-печение Net Hunter IP, которое поз-воляет создавать не только цифро-вые сети, но также гибридныерешения видеонаблюдения с ис-пользованием аналогового и IP-оборудования для объектов различ-ного масштаба». Опрос также показал, что на рынкесистем безопасности в целом наме-тился некоторый, пусть и небольшой,рост. Так, 15 % участников опросаконстатировали, что их годовыеобъемы выросли более чем на 30 %.Что касается масштабов реализуе-мых проектов, то у большинства(почти 40 %) он вырос незначитель-но, серьезный рост показали покатолько около 20 % компаний. Кстати, города, продемонстриро-вавшие наибольший оптимизм впрогнозах развития отрасли IP-обо-рудования, показывают и большийрост масштабов выполняемых про-ектов в области безопасности. Нап-ример, в Москве о росте масштабовпроектов в 2010 году по сравнениюс 2009 годом сообщили две третикомпаний, причем половина из нихговорит о значительном росте. ВХабаровске картина похожая. Меж-ду тем, в большинстве городов Рос-сии о росте заявляли не больше40–50 % экспертов. Кроме того, исследования Mitsubis-hi Electric касались основных сферреализации проектов безопаснос-ти. Выяснилось, что в 2010 годубольшая часть проектов осущест-влялась в производственных поме-щениях (36 %), в офисах и на скла-дах (34 %). Оставшаяся долявыполненных заказов разделенамежду государственными учрежде-ниями (14 %), банками (12 %) и ре-тейлом (3 %).

м н е н и е

ДМИТРИЙСТРЕЛЬЦОВ,

региональныйменеджеркомпании

Mitsubishi ElectricEVS по России

и СНГ

Будущее рынка IP-систем безопасности

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 29

Page 30: Telecom. Communications and Networks #6 2011

мы на основе стандарта IEEE 802.11,чему способствует высокая рентабель-ность Wi-Fi. Однако решения на основе802.11 имеют ограниченную зону пок-рытия (на уровне круга с радиусом 100метров), что делает их подходящимитолько для применений внутри зданий,таких как наблюдение за детьми илинаблюдение на предприятиях малогобизнеса. Основанный на преодоленииколлизий MAC стандартов 802.11 так-же бросает вызов реализации тех реше-ний, которые требуют от систем видео-наблюдения повышенной пропускнойспособности и обеспечения QoS.

Построенным в соответствии состандартами Wi-Fi сетям также свойс-твенны менее надежные параметры за-щищенности, что влечет за собой опас-ность несанкционированного просмотрапередаваемой ими видеоинформации.Чтобы достичь необходимой защищен-ности, некоторые производители пред-лагают решения, заимствованные издругих беспроводных технологий.Вследствие относительно низкого объе-ма производства и наличия компонентовсистем, требующих специальной разра-ботки, стоимость такого оборудованияобычно высока.

Наличие всех этих трудностей под-готовило почву для внедрения следую-щего поколения беспроводных IP-сис-тем видеонаблюдения. Благодаря ранеедостигнутому успеху стандарта IEEE802.11 пользователям был привит вкус

к мобильности и гибкости беспровод-ных сетей. Институт IEEE предложилдругой стандарт беспроводных се-тей — 802.16, который предлагает луч-шие параметры. Wi-Fi — это синонимстандарта IEEE 802.11, а новый тер-мин, WiMAX — это синоним новыхбеспроводных технологий, которыесоответствуют семейству стандартовIEEE 802.16.

Сети WiMAX поддерживают болеевысокие скорости передачи данных иобеспечивают сигналом большие зоны

покрытия, чем многие конкурирующиес ними беспроводные технологии. Мак-симальная скорость передачи некоди-рованных данных для стандарта Wi-MAX достигает 72 Мб/с, что почти в 7раз выше, чем для стандарта IEEE802.11 b, и на 50% — для стандартовIEEE 802.11 a/g. Надо отметить, что се-годня многие проводные сети обеспечи-вают скорость передачи данных до1 Мб/с, в то время как предельные ско-рости передачи по коаксиальному кабе-лю — 10 Мб/с, а по витой паре — до1000 Мб/с. Радиус зоны, покрываемойсетью WiMAX, составляет десятки ки-лометров; для сравнения — сеть Wi-Fiпокрывает зону радиусом всего 100 мпри полной скорости и несколько сотенметров при пониженной скорости. Нарис. 5 даны сравнительные характерис-тики сетей Wi-Fi и WiMAX. Сети стан-дарта IEEE 802.16 (WiMAX) должныпокрывать сигналом круг радиусом до12,6 км без прямой видимости. Реаль-ные тесты показывают более скромныерезультаты, около 5–8 км. Пропускнаяспособность WiMAX по стандарту сос-тавляет порядка 70 Мб/с. Тесты пока-зывают пропускную способность от500 Кб/с до 20 Мб/с, в зависимости отусловий передачи. Основанный на ис-пытанной технологии OFDM (мультип-лексирование с ортогональным частот-ным разделением каналов), стандартпозволяет эффективнее, чем Wi-Fi(особенно это относится к стандартам

802.11 a/g), решать проблемы, связан-ные с режимом распространения безпрямой видимости (Non-Line of Sight— NLOS).

Условия NLOS, являющиеся глав-ной причиной возникновения многолу-чевого режима распространения, могутвызывать задержки сигнала, которыевне помещений могут быть большими,чем внутри помещений. Для борьбы сNLOS в WiMAX используется большееколичество поднесущих. В то времякак в IEEE 802.11 a/g используются 64

поднесущих, в WiMAX в процессе бес-проводной передачи — 256.

Отношение количества поднесу-щих, на которых не передаются дан-ные, к общему количеству поднесущиху WiMAX гораздо меньше, чем у Wi-Fi.Поэтому WiMAX имеет более высо-кую спектральную эффективность илучшие характеристики при работе врежиме NLOS. Кроме того, WiMAXиспользует алгоритм управления се-тью с целью обеспечения необходимо-го качества услуг (Quality of Service —QoS) для трафика, критичного по от-ношению ко времени (голос и видео).WiMAX включает в себя также встро-енную систему кодирования передавае-мых данных, не допускающую несан-кционированного доступа к ним.Используется надежный стандарт ко-дирования данных (Data EncryptionStandard — DES), а также тройнойDES — для кодирования в особо от-ветственных случаях.

Использование микросхем с высо-кой степенью интеграции, поддержива-ющих WiMAX, таких как системы накристалле (SoC) и СВЧ ИС, позволяетзначительно сократить количествокомпонентов на плате и снизить общуюстоимость изготовления устройства.

Например, WiMAX SoCМВ87М3550 содержит контроллердоступа к среде и процессор для обра-ботки смешанного сигнала. Схема мо-жет использоваться в составе как базо-вой, так и абонентской станций. Этоважно, поскольку большинство бес-проводных систем видеонаблюденияявляются системами «точка — точка»(point-to-point) или системами «точ-ка — многоточка» (point-to-multipoint)ограниченных размеров.

Данная SoC поддерживает все воз-можные полосы частот радиоканалавплоть до 20 МГц, обеспечивая опти-мальную производительность для сис-тем видеонаблюдения высокого раз-решения или крупномасштабныхразветвленных систем видеонаблюде-ния. В настоящее время большинствоизделий на рынке (в особенности реали-зуемых на базе беспроводных локаль-ных сетей) имеет низкую произво-дительность, из-за чего качествополученных изображений невысокое. Врассматриваемой микросхеме исполь-зуется усовершенствованное програм-мное обеспечение, позволяющее вомногих приложениях применять вычис-лительные алгоритмы для автоматиза-ции процесса наблюдения, которые не

ТЕЛЕКОМ 6/201130

Т Е М А Н О М Е Р Ав

ид

ео

на

бл

юд

ен

ие

и ф

из

ич

ес

ка

я б

ез

оп

ас

но

сть

Оператор не может эффективно

контролировать множество мониторов

одновременно. Анализ указывает на потерю

бдительности уже после 22 минут

наблюдения и снижение внимания на 95 %

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 30

Page 31: Telecom. Communications and Networks #6 2011

могут быть реализованы в системах снизким разрешением. Указанная SoCобеспечивает необходимое качество ви-део и сравнительно большую скоростьпередачи данных, тем самым увеличи-вая возможности систем наблюдения. Ваппаратных средствах кодирования/де-кодирования используются алгоритмыAES и DES, обеспечивая полную защи-ту передаваемых изображений. WiMAX(802.16) использует эффективный про-токол TDMA. Однако из-за ориентации

производителей на целевые для WiMAXрынки, прежде всего, рынок телекомму-никаций последней мили, оборудованиепока довольно дорого. Базовая станцияWiMAX для 200 подписчиков можетстоить более чем $2000. ОборудованиеWiMAX для помещения клиента можетстоить от $500 до $1000 для одногоподписчика.

Что еще более важно, оборудова-

ние WiMAX разработано так, что-

бы быть предпочтительно асим-

метричным для прямого канала или

в направлении загрузки (от базовой

станции к CPE), тогда как задачи

видеонаблюдения преимущественно

требуют асимметричности в поль-

зу обратного канала или направле-

ния от источника загрузки. Боль-

шинство оборудования WiMAX для

помещения клиента не может под-

держивать в режиме TDMA такие

скорости в обратном канале, кото-

рые необходимы для построения

больших сетей видеонаблюдения.

На рис. 6 показана структурная схе-ма IP-камеры, предназначенной для ра-боты в сетях WiMAX. Она состоит издвух основных модулей: модуля видео ибеспроводного модуля WiMAX. В моду-ле видео видеокамеры головка видеока-меры производит съемку и подает изоб-ражение на матрицу датчикаизображения, обычно через усилитель.Матрица передает данные к аналого-цифровому преобразователю (АЦП).Полученные в цифровом формате дан-ные передаются на декодер, которыйпреобразовывает цифровые видео сиг-налы в параллельный цифровой потокданных. Затем процессор видео сжима-ет поступающие от видеодекодера циф-ровые сигналы согласно какому-либо изжелательных форматов, таких как Mo-

Рис. 5. Сравнение характеристик Wi-Fi и WiMAX с применением MIMO и без него

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 19:09 Page 31

Page 32: Telecom. Communications and Networks #6 2011

tion JPEG, MPEG2, MPEG4 или H.264,прежде чем передать их на его встроен-ный интерфейс Ethernet. Некоторые изпроцессоров видео выполняют такжеинтеллектуальные функции анализаизображения, в то время как другие под-держивают обработку голоса.

Изображения в формате IP видеозатем передаются к беспроводному мо-дулю модема WiMAX через интерфейсEthernet. SoC формирует из пакетов Et-hernet кадры WiMAX перед тем, как пе-редать их через эфир посредством мо-дуля RF. Модуль RF преобразуетцифровой сигнал WiMAX в аналоговыесигналы в одном из предпочтительныхрабочих диапазонов частот и передаетсигналы RF к антенне. Беспроводныймодем WiMAX также принимает сигна-лы в противоположном направлении,позволяя управляющим сигналам, пред-назначенным для наведения по горизон-тали, регулирования угла наклона иизменения масштаба изображения, уп-равлять присоединенной видеокамерой.

У WiMAX SoC имеется интерфейс,позволяющий проектировщикам ис-пользовать внешний процессор, чтобыобойти внутренний процессор ARM.Предлагается гибкое решение, предос-тавляющее возможность использоватьболее производительный процессор, чемARM, если для применений с высокойразрешающей способностью необходи-ма более высокая скорость передачиданных. Кроме того, это решение позво-ляет проектировщикам иметь большевариантов коммуникационных интер-фейсов. Плата за это — дополнительнаястоимость внешнего процессора.

Выбор оптимальной инфра-структуры беспроводной сети Зная требования предприятия-заказчи-ка к системе видеонаблюдения, можноисследовать различные варианты раз-вертываемой инфраструктуры для пе-редачи беспроводного видео. Доступнычетыре варианта, являющиеся отнюдь

не идеальными с точки зрения совре-менного рынка систем физической бе-зопасности, которые включают: • наследуемые аналоговые радиосис-

темы; • беспроводные Wi-Fi, EV-DO сото-

вые широкополосные сети и mesh-сети. Наследуемые аналоговые беспро-

водные системы используют беспро-водное соединение типа «точка — точ-ка» для соединения с каждой камерой.Сосредоточение множества систем типа«точка — точка» в одном месте являет-ся проблематичным, потому что в слу-чае, если радиолинии занимают одни ите же полосы частот, то при близкомрасположении приемных антенн можетвозникнуть интерференция их сигналовдруг с другом. С помощью аналоговыхбеспроводных систем не могут быть ре-ализованы преимущества, свойственныесовременным основывающимся на IP-сетям передачи охранного телевидения.Основанная на IP-сеть может поддержи-вать топологию «точка — многоточка»(то есть: базовая станция с множествоибеспроводных видеокамер). Эта осно-ванная на IP-архитектура используетширокий радиоканал, который в режимеTDMA делится между несколькими ви-деокамерами при минимальной интер-ференции с другими системами. Исполь-зование беспроводных линий Wi-Fi илимуниципальной сети Wi-Fi может бытьпривлекательным вариантом для того,чтобы уменьшить стоимость инфрас-труктуры сети, но это снижение стои-мости достигается в ущерб сетевой бе-зопасности, надежности ипредсказуемости параметров. Кроме то-го, при хранении частных данных возни-кают многочисленные угрозы безопас-ности сетей Wi-Fi. Муниципальные сети«типично открыты» сообществу длядоступа и не используют средств дости-жения безопасности или шифрованияданных. Кроме того, производитель-ность сети будет в этом случае низкой,

поскольку доступная для сети пропус-кная способность делится с другимиагентствами или широкой публикой.Эти недостатки исключают коллектив-ное использование Wi-Fi для тех прило-жений, которые требуют безопасногорежима передачи видео.

Широкополосная сотовая сеть

EV-DO завоевывает популярность какширокополосная технология доступа кIP сетям для самого разного бизнеса,индивидуальных потребителей и уч-реждений. В ней найдется место и дляпередачи сигнала мобильной видеос-танции. Однако ясно, что скорости пе-редачи данных, достигнутые в сегод-няшних сетях EV-DO, намного нижеминимальных требований для примене-ний видеонаблюдения в реальном вре-мени, для которых являются приемле-мыми скорости передачи данных выше2 Мб/с для получаемых от каждой ка-меры потоков, а минимально приемле-мое время задержки измеряется милли-секундами. Хотя услуга EV-DOоказалась полезной для легкого доступак удаленным IP данным, предшествую-щее применение этой общей открытойархитектуры также показало, что обс-луживание доступно далеко не всегда, апропускная способность сильно изме-няется от зоны к зоне. Кроме того, по-месячная плата за пользование делаетэту технологию слишком дорогой дляиспользования на постоянной основе.

Беспроводные mesh-сети предостав-ляют новые возможности для эффек-тивного соединения камер, позволяя вес-ти передачу одного и того же сигнала поразным трассам. Однако при неправиль-ном построении преимущества mesh-се-ти могут быть сведены на нет. Теорети-чески вы устанавливаете достаточномного концентраторов сети и создаетеполностью резервируемую систему, ко-торая всегда доступна. Но для того что-бы развернуться mesh-сеть, потребуетсявложение средств, оцениваемое в $40000на квадратный километр. Даже в случае,если вы будете в состоянии затратитьтакие средства на строительство сетиmesh, вы в результате только увеличитесистемное время задержки и уменьшитепредсказуемость вашей сети, добавивразнообразные дополнительные пути оти до ваших источников видео. Попытав-шись подвести итог сделанному, вы быс-тро откажетесь от этого варианта, темболее в том случае, если каждый новый«пролет» добавит время задержки.

В этом случае, чем больше пролетовпроходит сигнал видео, тем большей ин-

ТЕЛЕКОМ 6/201132

Т Е М А Н О М Е Р Ав

ид

ео

на

бл

юд

ен

ие

и ф

из

ич

ес

ка

я б

ез

оп

ас

но

сть

Рис. 6. Блок-схема беспроводной камеры стандарта WiMAX

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:54 Page 32

Page 33: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 33

терференции подвергнутся кадры видеои тем менее предсказуемым окажетсяканал передачи. Поэтому каждый кон-центратор mesh, который находится впространстве между камерой и сетью,требует управления временем задержкиза счет применения специальной систе-мы, которая позволит доставить чувс-твительное ко времени видео до пунктаназначения, оставаясь в пределах при-

емлемых параметров. Кроме того, низ-кие скорости передачи данных 1–6Мб/с, которые типичны для существую-щих mesh-сетей, вместе с высоким ко-эффициентом пакетных ошибок делаюткадры видео непригодными, подчерки-вая тот факт, что обычные mesh сетинедостаточно хороши для передачи ви-део. Для того чтобы получить возмож-ность в полной мере использовать их

преимущества, потребуется тщательноисследовать различные виды mesh ар-хитектуры.

Применение архитектуры mesh припостроении сетей видеонаблюдениясталкивается еще с одной проблемой.Хотя любая беспроводная сеть mesh те-оретически может поддерживать видео,беспроводные концентраторы mesh, ис-пользующие единственные или сдвоен-

Ваша оценка ситуации на рынкесистем видеонаблюдения (исполь-зуемые технологии, доля беспро-водных решений).Еще совсем недавно на рынке господс-твовали аналоговые системы видео-наблюдения. Новым шагом в развитиисистем видеонаблюдения и видеоре-гистрации стало появление IP-монито-ринга. IP-сети, которые распространя-ются все шире, являются удобнойсредой для передачи информации отIP-камер. Это касается как кабельных,так и беспроводных каналов. Изображение, передаваемое IP-ка-мерами, можно просматривать, ис-пользуя не только локальные сети,но и Интернет. Появилась возмож-ность создания гибких распределен-ных систем с большим количествомпользователей. При этом права дос-тупа к тем или иным ресурсам ком-плекса видеорегистрации могутбыть ограничены системой паролей.Постоянно развивающееся прог-раммное обеспечение позволяетповышать эффективность работыкомплексов видеорегистрации, рас-ширять их функциональные возмож-ности, строить сложные распреде-ленные системы с использованиемоборудования различных производи-телей. Для получения информациитеперь могут быть использованы мо-бильные устройства.Беспроводные камеры используютсяв системах видеонаблюдения там,где пока нет никаких линий связи,или там, где прокладка кабельныхлиний нежелательна, или невозмож-на. Например, установка камер в кот-теджах, цехах, на заводской террито-рии, на удаленных объектах, на даче,в квартире и так далее.

При проектировании систем видео-наблюдения на основе IP-камер с ис-пользованием беспроводных камернеобходимо учитывать ограниченияпропускной способности Wi-Fi-кана-ла. На одну точку доступа должноприходиться не более 4 камер. Такжеследует учитывать, что беспровод-ные камеры подвержены действиюпомех, причем помехи не сказывают-ся на изображении, а просто снижаютскорость передачи данных.

Какие решения в настоящее времянаиболее популярны?Ввиду увеличения темпов роста стро-ительства коммерческих (офисных,складских, торговых) центров повы-шаются требования к обеспечению ихбезопасности. За последние годы ви-деонаблюдение стало неотъемлемойчастью комплексной системы безо-пасности объекта, поскольку совре-менные системы позволяют не тольконаблюдать и записывать видео, но ипрограммировать реакцию всей сис-темы безопасности при возникнове-нии тревожных событий или ситуаций. Однако, выбирая систему и ориенти-руясь только на ценовой показатель,заказчик зачастую не знает о тех не-достатках, с которыми столкнется вбудущем. Основная сложность заклю-чается в невозможности объяснить«на пальцах» специфику всех возмож-ностей и положительных сторон экс-плуатации системы видеонаблюде-ния, ведь возможные потери не всегдавыражаются в денежном эквиваленте.Системы видеонаблюдения — лишьмалая часть инженерных систем,применяемых в современном зда-нии. Возрастает популярность ис-пользовать интегрированную инже-нерную систему, которая в единомкомплексе будет решать проблемыпо видеонаблюдению, контролюдоступа, охранной и пожарной сиг-нализации, пожаротушению, опове-щению, телевидению, телефонии,локальным вычислительным сетями структурированным кабельнымсетям, вентиляции и кондициониро-

ванию, электрике, системе водос-набжения и отопления, компьютери-зированному центральному диспет-черскому пульту. Следует отметить, что единые интег-рированные комплексы на сегодняш-ний день не до конца востребованы, изачастую применяемые системы виде-онаблюдения, сигнализации и контро-ля доступа используются ограниченно,не в полном объеме, без связки нес-кольких систем в одну. Это, преждевсего, связано с тем, что все эти систе-мы проектируются и устанавливаютсянезависимо друг от друга. Отсюда исложность их сведения в единую сис-тему и неудобство в эксплуатации.

Какие системы и новые техноло-гии по вашему мнению будут внед-ряться через год-два?В ближайшее время для объектов(офисов, бизнес центров и т. д.) будетужесточение требований к системамбезопасности. Видеонаблюдение ста-нет таким же обязательным, как и по-жарная и охранная сигнализация. Ис-ходя из этого, необходимо будетсоблюдать специальные требованияпо камерам: минимальное допусти-мое разрешения, формат сжатия,скорость записи и др.Когда рынок систем видеонаблюде-ния и сигнализации структурируется,станет понятно, что для реализацииобъекта высокого уровня (например,офисного центра класса «А») дешеваянизкокачественная продукция исполь-зоваться не будет. Модные на сегоднятенденции применения цифровых сис-тем на базе ПК скоро пройдут, так какзаказчики поймут, что использованиеданной схемы работы возможно толь-ко для небольших объектов. Как толь-ко это станет очевидным для всех и, впервую очередь, для заказчика, — си-туация на рынке начнет меняться. Со временем увеличится число ква-лифицированных специалистов, ко-торые смогут объяснить заказчикупреимущества и недостатки систем,апеллируя не только к стоимости ивозможности удешевления.

м н е н и е

АЛЕКСАНДРВОЛК,

руководительдепартамента

систембезопасностикомпании

«Мегатрейд»

Три вопроса

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:54 Page 33

Page 34: Telecom. Communications and Networks #6 2011

ные радиоканалы, обладают ограничен-ной способностью к масштабированию.Масштабируемость, конечно же, не яв-ляется проблемой для маленькой сетивидеонаблюдения, если нет вероятноститого, что может потребоваться расши-рение сети в будущем. Однако для круп-номасштабных сетей видеонаблюденияи любых сетей, которые должны будутбыть впоследствии расширены, дости-жение масштабируемости — это та тех-ническая проблема, на которую нельзяне обращать внимания.

Какие существуют ограничения

при масштабировании для однока-

нальных и со сдвоенным радиокана-

лом беспроводных концентраторов

mesh?

Чтобы понять, какие техническиеограничения существуют надо рас-смотреть алгоритмы, используемыедля оптимизации их пропускной спо-собности. Концентраторы с единствен-ным радиоканалом вообще испытыва-ют недостаток в полосе пропускания,необходимой для того, чтобы эффек-тивно поддерживать сети видеонаблю-дения. Там, где полоса пропусканиядостаточна, сеть полностью сохраняетсвою емкость только тогда, когда ис-пользуется в конфигурации «точка —точка». Но единственное соединение«точка — точка» является совершенноне гибким. Чтобы обеспечить гиб-кость, концентраторы должны бытьопределенным образом включены всеть или связаны с другими соседнимиконцентраторами в том же самом бес-проводном канале и на той же самойчастоте.

При включении дополнительных

концентраторов в сеть mesh доступ-

ная полоса пропускания распределя-

ется среди всех концентраторов, ог-

раничивая полезную емкость и

создавая высокое и непредсказуемое

время ожидания и джиттер, если

трафик растет. Такие свойства яв-

ляются неподходящими для сетей

видеонаблюдения, которые для под-

держания высокого качества видео

требуют высокой производитель-

ности и низкого времени задержки, а

также незначительного джиттера.

Применение концентраторов сосдвоенным радиоканалом несколькоулучшает ситуацию. При этом каждыйрадиоканал в концентраторе отдаетсяотдельному ТВ-каналу, который по ра-диолинии, используя тот же самый ра-диоканал, передается смежным концен-траторам, за счет чего эффективноудваивается емкость, доступная дляконцентраторов с единственным радио-каналом, используемых в режиме «точ-ка — точка». Хотя это и делает доступ-ной большую полосу пропускания длясети, все же в результате этого в сетитакже появляются недостаточно гибкиесвязи. В действительности все заканчи-вается той же самой нехваткой гибкос-ти, которая свойственна единственномурадиоканалу «точка — точка» или дажетрадиционной проводной сети, и теряет-ся одно из главных преимуществ mesh-сети. С другой стороны, концентраторысо сдвоенным радиоканалом могут бытьразвернуты таким образом, что оба ра-диоканала объединяются и связываютсячерез mesh c соседними концентратора-

ми, эффективно работая как концентра-тор с единственным радиоканалом в ре-жиме mesh, но с удвоенной полосойпропускания. Хотя в этом случае поло-са пропускания увеличивается, она всееще поделена между всеми соседнимиконцентраторами, которые ограничива-ют полезную емкость сети и увеличива-ют при росте трафика время задержки иджиттер, опять приводя к режиму, не-подходящему для качественной достав-ки видео. Для преодоления этого при-дется применить соответствующийрежим. Придется ограничить размерысети mesh и обеспечить больше допол-нительных проводных линий или высо-копроизводительных «точка — точка»беспроводных линий для более четкойработы. Из-за этих изначально прису-щих сети mesh, в том числе использую-щей сдвоенный радиоканал, трудностейс масштабированием при расширениисети видеонаблюдения снижается еерентабельность и гибкость.

ВыводыБеспроводные сети mesh действительнопомогают создавать и впоследствиирасширять большие сети для передачивидео. Этому способствует также нали-чие широкополосного обратного каналав конфигурациях «точка — точка» и«точка — многоточка». При разверты-вании сети, покрывающей большуютерриторию, по-видимому, лучшей кон-фигурацией будет конфигурация, кото-рая будет использовать все три возмож-ных топологии. Основное требование ксети — это наличие широкополосногообратного канала, который необходимдля передачи видео в режиме TDMA.Важно также точно знать, какого качес-тва видео необходимо пользователям.Часто пользователи плохо представля-ют себе, чего они, в конечном счете, хо-тят от своей сети видеонаблюдения, ипростое следование их пожеланиям при-водит к неоптимальному построениюсистемы. Самой большой проблемойпри проектировании чаще всего являет-ся отсутс твие профессиональной оцен-ки местности, в пределах которой пред-полагается развертывание, с чем вдальнейшем могут быть связаны всевозникающие при внедрении радиочас-тотных систем трудности. �

Ксензенко П. Я.,

председатель правления ЗАО «РОКС»

Химич П. В.,

гл. специалист ЗАО «РОКС»

www.roks.com.ua

E-mail: [email protected]

ТЕЛЕКОМ 6/201134

Т Е М А Н О М Е Р Ав

ид

ео

на

бл

юд

ен

ие

и ф

из

ич

ес

ка

я б

ез

оп

ас

но

сть

Рис. 7. Архитектура сети mesh

06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:54 Page 34

Page 35: Telecom. Communications and Networks #6 2011

06_reklama-polosa.qxd 10.06.2011 13:27 Page 35

Page 36: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201136

Т Е Х Н О Л О Г И И И Б И З Н Е Сбеспроводные сети

Защищенность беспроводных сетей — по-прежнему

основной фактор против их внедрения в корпоративных

сетях, особенно в финансовых организациях. Насколько

это актуально в данный момент?

До сравнительно недавнего времени беспроводные сети,как правило, служили лишь дополнением к традиционнымпроводным сетям, которые с точки зрения их надежности иобщей полезности являются основным методом доступа дляорганизаций. Времена изменились. После ратификациистандарта 802.11n в 2009 году пропускная способность бес-проводных сетей, их управляемость и масштабируемостьбыли значительно увеличены. После резкого увеличенияколичества используемых смартфонов и планшетных ПК нарабочих местах приоритеты сместились в сторону беспро-водных сетей, так как все большему количеству служащих

приходится работать вдали от своего рабочего места. Важ-но отметить, что безопасность в беспроводных сетях так жебыла доведена до уровня безопасности в проводных сетях изачастую даже превышает его.

Развитие различных технологий безопасности, применя-емых Aruba Networks (http://www.arubanetworks.com) в сво-их беспроводных решениях, позволило занять оборудованиюкомпании лидирующие позиции в отрасли.

Какие аргументы используют специалисты Aruba

Networks при подготовке проектов, чтобы убедить потен-

циальных заказчиков? Существуют ли какие-то нацио-

нальные особенности?

Аргументов можно привести очень много. Наши заказ-чики неоднократно убеждались в том, что сочетание техно-логий, разработанных и предлагаемых Aruba Networks в сво-их решениях, позволяет максимально удовлетворитьпотребности любого бизнеса в организации мобильного ибезопасного доступа. В оборудование ArubaNetworks интег-рирован ошеломляющий список функций высшего класса. Кним можно отнести: поддержку стандарта 802.11n всем мо-дельным рядом без ущерба стоимости, что дает хороший за-пас для будущего развития сети, возможность использоватьSpectrumAnalyze без какого-либо дополнительного оборудо-вания или ПО, расширенные возможности беспроводной за-щиты от вторжений — WIPS и UTM, поддержку меш (mesh)решений любой сложности, полную интеграцию проводныхи беспроводных участков сети под единой системой безопас-ности, возможность организации удаленных офисов без ма-лейшего привлечения ИТ-персонала и т. д.

Национальными особенностями в аргументации можетслужить существующее количество инсталляций, заслужен-ная репутация и признание в развитых странах мира. Боль-шое количество компаний из списка Fortune 500, а так же го-сударственных организаций приняли наше оборудование закорпоративный стандарт. Нужно работать над узнаваемос-тью бренда, а конечный потребитель, поверьте, будет дово-лен, что сделал выбор именно в сторону оборудования Aruba(см. на CD Networks Magic Quadrant for Wireless LAN Infras-

tructure (Global)).Какие решения (группы решений) по защите беспро-

водных сетей предлагает ArubaNetworks? Какие техноло-

гии и концепции положены в основу их разработки? На ка-

ких платформах могут работать клиентские устройства?

В марте 2011 года Aruba представила свою новую архи-тектуру MobileVirtualEnterprise (MOVE), чтобы помочьпредприятиям на всех рынках получить свободу и удобствомобильного доступа к сети, что повышает производитель-ность и экономит до 70 процентов от затрат на IT-инфрас-труктуру. Aruba MOVE консолидирует проводную, беспро-водную и удаленную сеть в единую, централизованнуюархитектуру доступа.

MOVE снижает капитальные затраты за счет устраненияизбыточности оборудования, как следствие, исключаютсяпорты Ethernet, которыми не пользуются. Создается одна ра-

Остратегии продвижения решений и

особенностях построения защищенных

беспроводных сетей — в эксклюзивном

интервью с Вилсоном Крейгом (Wilson

Craig), директором по корпоративным

коммуникациям компании Aruba Networks

Взгляд Aruba

06-09_ArubaNetworks-Èíòåðâüþ.qxd 10.06.2011 12:56 Page 36

Page 37: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011

ционально используемая сеть с интегрированным брандмау-эром, VPN-доступом и широкой возможностью реализацииAAA сервисов. Технология легко позволяет реализовыватьсвои собственные политики доступа и управления устройс-твами в сети. Она автоматически обнаруживает подключае-мые устройства, такие как iPad, смартфоны и планшетныекомпьютеры, позволяя им самостоятельно зарегистриро-ваться и автоматически получить соответствующую поли-тику доступа к корпоративной сети. Следующим важнымаспектом в архитектуре MOVE является возможность авто-матического определения и защиты чувствительного к за-держкам трафика. С MOVE нет необходимости разверты-вать отдельные виртуальные локальные сети для передачиголоса и видео, это ведет к снижению эксплуатационныхрасходов и обеспечивает лучшее качество мобильных уни-фицированных коммуникаций.

Архитектура MOVE работает в сочетании с Aruba AirWa-ve — мультивендорной системой управления сетью. Она зна-чительно уменьшает сложность и время, необходимое дляобеспечения работоспособности сети, предоставляя единыйинтерфейс для управления проводными и беспроводными

сетями. AirWave обеспечивает высокую эффективность ра-боты IT для организаций, которым необходимо управлять ди-намично развивающейся корпоративной сетью и осущест-влять поддержку постоянно растущего числа мобильныхсотрудников. Мобильность порождает новые проблемы дляIT. Необходимо визуализировать все, что может оказыватьвлияние на качество обслуживания — радиоэфир, пользова-телей, проводную и беспроводную инфраструктуру. Реализа-ция данной задачи является правильным подходом в управле-нии сетью. AirWave предоставляет инструмент дляэффективного управления современными мобильными сетя-ми предприятий. В том числе обеспечивает мониторинг в ре-альном времени, активное оповещение об инцидентах, фор-мирование отчетности, а также оперативное устранениенеисправностей — через централизованный, интуитивнопонятный пользовательский интерфейс.

Взгляд разработчиков компании на особенности пос-

троения корпоративных беспроводных сетей.

Доступ к корпоративным ресурсам часто является оченькритическим, как в плане построения процесса работы, так ив плане безопасности. Поэтому в отличие от сетей публично-го доступа у корпоративных сетей есть целый ряд сущес-твенных задач, которые легко разрешаются с помощью ре-шений ArubaNetworks.

К ним относятся решения по организации безопасногосетевого доступа к корпоративным ресурсам предприятиядля удаленных пользователей или офисов.

Решение по организации виртуального офиса от ArubaNetworks (VirtualBranchNetworking — VBN) позволяетмаксимально эффективно использовать преимущества кор-поративной сети в небольших или домашних офисах. VBNпозволяет развернуть сеть филиалов, используя семействокомпактных точек доступа (RemoteAccessPoints — RAP)для организации WAN-соединений, без использования до-рогостоящего оборудования. В данном решении вся конфи-гурация, управление, аутентификация и отчетность осу-ществляется централизованно, с помощью Aruba MobilityController, размещенного в датацентре предприятия. Сете-вые сервисы, требующие больших вычислительных ресур-сов, такие как контроль контента и ускорение приложений,обрабатываются с применением облачных технологий.VBN позволяет сэкономить до 60 % капитальных и до75 % операционных расходов, по сравнению с традицион-ным решением, где для организации филиалов используют-ся маршрутизаторы.

Вы также предлагаете ПО для управления, анализа

защищенности и предотвращения угроз. Насколько та-

кие угрозы сегодня реальны?

Полностью исключить угрозу проникновения в провод-ную или беспроводную корпоративную сеть невозможно. Внастоящее время получают широкое распространение мето-ды «социального инжиниринга», которые применяются зло-умышленниками с целью проникновения в защищенные сис-темы предприятия или потребителя, но в целом дляорганизации безопасной работы беспроводной сети (вклю-чая инфраструктуру и пользователей) необходимо соблю-дать основные правила многоуровневой защиты, которые ус-пешно применяются в традиционных проводных сетях. Онитребуют обеспечить:• безопасность на периметре беспроводной сети;• безопасность удаленных сеансов связи (аутентификация,

шифрование, вплоть до VPN);• полную визуализацию и мониторинг событий в сети, на-

чиная с физического уровня OSI.Со своей стороны решения Aruba сертифицированы на

соответствие современным стандартам в области информа-ционной безопасности, таким как: ICSA, PCI DSS, HIPPA,FIPS, CESG, DOD 8 100.2, Sarbanes-Oxley Act и т. д. Так жепредоставлена широкая возможность по интеграции с LDAP,AD, RADIUS, NAC, что позволяет организовать унифициро-ванные политики доступа для всей сети предприятия. �

Линейка продуктов Aruba Mobility Controllers разработанадля объединения проводной, беспроводной и удаленной сетейв единую централизованную инфраструктуру (на фото Aruba6000 Mobility Controller)

06-09_ArubaNetworks-Èíòåðâüþ.qxd 10.06.2011 12:56 Page 37

Page 38: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201038

Т Е Х Н О Л О Г И И И Б И З Н Е Сбезопасность атм

Популярность среди потребителей,простота использования и прямой дос-туп к наличным деньгам делают банко-маты объектом номер один в спискемошенников. Этот факт в сочетании свысоким уровнем посткризисной без-работицы привел к увеличению числапреступлений, так или иначе связан-ных с этим оборудованием. Все болееизощренными становятся копированиеинформации с магнитной полосы кар-точки (скимминг), установка ловушекдля купюр в банкомат, хакерские ата-ки. Все эти факторы привели к значи-тельным потерям наличности за пос-ледние годы.

По данным исследования 2009 годапочти 70 % финансовых учрежденийзафиксировали повышение количестважалоб на мошенничество с банкомата-ми и платежными картами в 2008 годупо сравнению с 2007-м. Ожидалось,что в результате рецессии 2009 г. кар-тина станет еще хуже, но эти опасенияне оправдались. ATM-мошенничества вЕвропе упали на 14 % и, по даннымпромышленной группы «Восток»,

Банкомат (Automatic

Teller Machine – ATM)

считается одним

из наиболее важных

технологических

изобретений второй

половины ХХ века, так как

он способен обеспечивать

наличными миллионы

держателей банковских

карт двадцать четыре часа

в сутки, семь дней

в неделю

Банкоматы. Техника защиты

06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:57 Page 38

Page 39: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 39

(European ATM Security Team) соста-вили в 2010 г. 268 млн евро.

«Снижение потерь от мошенни-

чества — очень хорошая новость для

держателей карт и вообще для всей

банковской индустрии, — сказал ди-ректор промышленной группы «Вос-ток» (European ATM Security Team)Лафлин Ганн. — Это снижение ука-

зывает на то, что значительные ин-

вестиции, сделанные Европейским

банковским сектором в технологии

EMV (чиповые карты), а также

борьба со скиммингом в настоящее

время действительно начинают при-

носить плоды».

Атаки на банкоматы делятся нафизические нападения и на ATM-мо-шенничества. Физические нападения,как правило, совершаются с целью по-лучения доступа к наличности или дру-гим ценным активам, находящихся всейфах банкоматов. Некоторые из наи-более распространенных методоввключают увоз банкомата, взрыв (супотреблением газа или без него),вскрытие (с использованием роторнойпилы, паяльной лампы, термобуренияили алмазной резки). Успех физичес-кого нападения определяется количес-твом украденного и скоростью, с кото-рой совершается атака.

Что касается АТМ-мошенничес-тва, то здесь есть много различныхкатегорий. Говоря обобщенно, мыможем подвести под эту категориюлюбую сознательно реализуемую«криминальную» технику, котораяпозволяет преступнику извлечь «вы-году» из банкомата. Наиболее рас-пространенными видами АТМ-мо-шенничества являются кражакарточки (т. н. «ливанская петля»),кража PIN (т. н. «заплечный сер-финг»), скимминг (копирование ин-формации с магнитной полосы кар-точки), установка ловушек для купюрв банкомат (т. н. «ловушка для налич-ки»), «отмена операции» и мошенни-чество при депозитных операциях.

Эксперты по вопросам безопаснос-ти банкоматов считают скимминг од-ним из наиболее распространенных ви-дов АТМ-мошенничества. Скиммингпредполагает создание копии информа-ции, закодированной на магнитной по-лосе карты. Скимминг-устройство мо-жет быть присоединено к АТМ-слотуизвне или поджидать вашу карточкунепосредственно внутри банкомата.Устройства для скимминга имеют раз-личные формы и размеры, а также раз-

личаются по сложности и конфигу-рации. При наиболее изощренной ус-тановке они не прерывают нормальнуюработу банкоматов, карта держателявводится в банкомат и возвращается квладельцу, однако с магнитной полосыкопируется нужная мошеннику инфор-мация. Одно из наиболее эффектив-ных устройств для скимминга известнокак «софийский вариант». Приспо-собления опытных скиммеров почтиневозможно обнаружить невооружен-ным глазом.

Но какими бы сложными не былимошеннические приспособления, мно-гие банки и международные компанииуспешно ведут борьбу со скиммингом спомощью технологических инноваций.В настоящее время в Европе происхо-дит более 20 млн операций ежедневно сиспользованием технологии CPK+компании TMD Security, лидерa в об-ласти технологий по борьбе со ским-мингом. Этот успех объясняется при-менением инновационной защитыизнутри. Технология CPK+ совмести-ма со всеми типами банкоматов и тер-миналов самообслуживания, она легко

устанавливается и не нуждается в до-полнительной корректировке програм-много обеспечения. Технологии отTMD Security успешно предотвращаютскимминг на долгосрочной основе ипользуются повышенным спросом нарынке вот уже пять лет.

Мошенники также пытаются полу-чить доступ к наличным деньгам с по-мощью разнообразных компьютерныхпрограмм. Вредоносное ПО вводится вбанкомат посредством сетевых атакили с помощью других зараженныхустройств. После проникновения в ПОбанкомата, вредоносное программноеобеспечение будет собирать информа-цию с карты и PIN-кода. Взломанныйбанкомат физически ни чем не отлича-

ется от «здорового», и пользователиникак не узнают об опасности.

Финансовые институты защища-ются от такого рода угроз с помощьюсовременных ИТ-решений. Например,таких как программы, предоставляе-мые NCR — ведущим поставщиком ре-шений для ATM. Продукты, подобныеSolidcore для Aptra компании NCR, ос-танавливают введение несанкциониро-ванного кода в банкомат, защищая сис-тему от скимминга с использованиемвредоносного ПО. Более ста финансо-вых институтов обеспечили себе защи-ту с помощью Solidcore для Aptra.

Вместо того чтобы реагировать наразнообразные атаки по мере их появле-ния, Solidcore для Aptra действует проак-тивно, позволяя банкомату выполнятьисключительно авторизированные ко-манды. В частности, Solidcore для Aptraсоздает и обновляет учетную запись «хо-роших» кодов и позволяет загружатьсятолько тем кодам, которые проиндекси-рованы в учетной записи, или «беломсписке». Естественно, авторизирован-ный код не может быть модифицирован,удален или подменен вредоносным ПО.

Несмотря на вышеописанные угро-зы, каждый день по всему миру безо-пасно проводятся миллионы ATM-опе-раций. По сравнению с огромнымколичеством успешных транзакций сиспользованием 2 миллионов банкома-тов по всему миру, только очень не-большой процент оказывается связан скриминалом. �

Елена Макрис,

менеджер по глобальным решениям

в сфере банкоматов, Printec Group

Для получения дополнительной

информации на английском языке зайдите

на сайт www.printecgroup.com или свяжи-

тесь с Еленой Макрис (Elena Makris):

[email protected]

По данным Cards Business Review, список

стран с высоким уровнем пластиковой

преступности возглавляет Украина — 19 %

всех случаев мошенничества, далее следуют

Индонезия — 18,3 %, Югославия — 17,8 %,

Турция — 9 % и Малайзия — 5,9 %

06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:58 Page 39

Page 40: Telecom. Communications and Networks #6 2011

Причина — человеческий факторБорис Шаров,

генеральный директор

«Доктор Веб»

Разработки нашей компании в банков-ских системах, в том числе для исполь-зования на ATM, присутствуют на са-мых разных уровнях. Наша «встреча»с вирусами для банкоматов произошлаименно в Украине, когда в одном избанков из любопытства техническогоперсонала была проведена проверка

новой партии АТМ. Все оказалисьзаражены. Судя по всему, технологи-ческий процесс и контроль качестваоборудования не включал в себя анти-вирусной проверки.

Есть множество подобных случаев.Что касается антивирусной защитыдля банкоматов, можно сказать следу-ющее: ее присутствие точно не будетлишним. Более того, наши беседы сдистрибьюторами банкоматов говорято том, что наличие антивирусной защи-ты является обязательным условием,это требование международных стан-дартов безопасности. В общем, в этомнет ничего удивительного.

Еще один вопрос, который хоте-лось бы затронуть. Считается, что ан-тивирусное ПО снижает скорость ра-боты приложений. Для ATM этокритично. Поэтому некоторые банкисмотрят сквозь пальцы на наличие ан-

тивирусной защиты, считая, что глав-ное функция банкомата — выдаватьденьги. В результате заражения име-ют место быть, хотя и не в массовомпорядке.

Для этого мы подготовили специ-альный релиз антивирусного ПО, кото-рое минимально нагружает банковскоеоборудование. В нем учтено, что воз-можный набор векторов атак на банко-маты меньше, чем при работе обычно-го ПК. Здесь мы имеем обычнуюфайловую систему, для которой необ-ходимо проводить сканирование и мо-ниторинг файловых операций длясвоевременного блокирования несан-кционированных действий.

Основные опасностиАлександр Гостев, главный анти-

вирусный эксперт «Лаборатории

Касперского»

Учитывая, что на сегодняшний моментОС Windows стала де-факто операци-онной системой не только для персо-нальных компьютеров, но и для пла-тежных терминалов, информационныхтабло и банкоматов, то на этих уст-ройствах могут функционировать лю-бые вирусы и черви, созданные дляатаки на ОС Windows.

О первых троянцах для банкоматовстало известно в 2009 году. В течениепрошедших трех лет в руки антивирус-ных компаний попало еще порядка деся-ти экземпляров подобных вредоносныхпрограмм, модифицированных злоу-мышленниками для обхода систем защи-ты и исправления некоторых ошибок.

При этом нужно понимать специ-фику создания вредоносного кода подтакие системы: разработать вирус дляних способен только технически гра-мотный человек, понимающий уст-ройство аппаратуры и имеющий непос-редственный доступ к оборудованиюдля проведения анализа и тестированиясвоего вируса.

Есть два пути доступа к банкомату:флешка и сеть. Специальная флешкаможет быть использована или инсай-дером, или просто техническим специ-алистом, который может и не догады-ваться о ее заражении. Специально

или по неосторожности терминал всеравно окажется в руках злоумышлен-ников. То же самое справедливо и длязаражения через сеть. Ошибки припроектировании, настройки безопас-ности могут быть использованы ин-сайдерами или злоумышленникаминапрямую.

Последствия заражения банкома-тов могут быть самыми серьезнымидля пользователей. По опыту первоготакого случая можно сказать, что про-работав несколько месяцев, заражен-ные банкоматы передавали своим«хозяевам» всю информацию, необхо-димую для снятия денег со счетов всехклиентов банков, которые пользова-лись такими банкоматами.

В данном случае эта проблема ка-сается не банков как таковых, а компа-ний-производителей банкоматов исофта для них. Выход заключается втом, чтобы реализовывать более слож-ные и защищенные механизмы защитыбанкоматов как на физическом, так ина программном уровне. Возможно, ис-пользовать специальные антивирусныерешения.

Говорить о будущем подобныхатак — сложно. Так как на сегодняш-ний день подобные сценарии имеютскорее единичный и концептуальныйхарактер. Вероятнее всего, преступни-

ТЕЛЕКОМ 6/201140

Т Е Х Н О Л О Г И И И Б И З Н Е Сб

ез

оп

ас

но

сть

атм

Эксперты о защитебанкоматов

Борис Шаров, генеральный директор «Доктор Веб»

Александр Гостев, главный антивирусный эксперт«Лаборатории Касперского»

06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:58 Page 40

Page 41: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 41

ки могут пойти по пути создания пол-ностью поддельных банкоматов, вмес-то проникновения в настоящие.

Угрозы и защитаАлексей Гребенюк,

старший консультант

по информационной безопасности

компании Sysnet Global Solutions

Во всем мире наметилась устойчиваятенденция к росту карточных хищений.По данным Cards Business Review, спи-сок стран с высоким уровнем пласти-ковой преступности возглавляет Укра-ина — 19 % всех случаевмошенничества, далее следуют Индо-незия — 18,3 %, Югославия — 17,8 %,Турция — 9 % и Малайзия — 5,9 %. ВСоединенных Штатах, где карточныйоборот весьма велик, совершаетсялишь 1,7% всех преступлений. Это по-нятно, поскольку целью любого кибер-криминалитета являются деньги. Дляих отъема придумываются и использу-ются многочисленные методы и техно-логии — пишутся вредоносные прог-раммы, взламываются серверапредприятий, крадутся персональныеданные и т. п. Сегодня ясно, что кибер-преступность — это большой бизнес,на оброт денег которого зачастуюбольше, чем в торговле наркотиками, ариски быть пойманным и наказаннымпри этом существенно меньше.

Публичность и доступность АТМ иесть основная причина того, что ониявляются предметом массовых внеш-них фродов для банков. Вначале «эпо-хи скимминга» банки в массе своейоперировали понятиями физическогоскимминга. Тема актуальная, но весьмасложная в реализации. Хотя в целомрискует дроп (лицо, устанавливающееи снимающее банкоматные накладки),но затраты на операции все же при-сутствуют и должны покрывать-ся..Тогда, видимо, впервые и возникламысль о программном скимминге. Ведьдрайвер card-in считывает полностьюмагнитную полосу платежной карты.Банкоматы и платежные терминалыбыстро переходят на системы с эле-ментной базой Intel, операционныесистемы на базе Microsoft Windows ииспользуют протоколы TCP/IP. Все этосерьезно увеличивает риски атак наданные устройства, прецеденты кото-рых уже были.

Первый вирус в банкоматах «засве-тился» в августе 2003 г. В США: нес-колько банкоматов Diebold, работаю-щих под управлением ОС Windows XP

Embedded, оказались заражены виру-сом Welchia. Никакого заметного вредаон не принес: вредонос лишь генериро-вал паразитный трафик, пытаясь зара-зить другие подключенные к банкомат-ной сети АТМ. В итоге из-заперегрузки каналов связи некотороеколичество банкоматов временно выш-ло из строя. Вирус использовал «дыру»

в функции удаленного вызова проце-дур (RPC) интерфейса DCOM. Эта«дыра» была закрыта соответствую-щим патчем Microsoft. Компания Die-bold распространила патч среди своихклиентов, и — во избежание повторе-ния подобных инцидентов! — началаоснащать свои банкоматы встроеннымбрандмауэром. Но это скорее показа-тель неосведомленности администра-торов банкоматной сети о требованияхбезопасности брендов международныхплатежных систем.

Чтобы стать успешными на этомнаправлении, киберпреступники нача-ли разрабатывать индивидуальные или,как принято говорить, целевые (тарге-тированные, от анг. targeted) атаки.

Хорошим примером целевой атакиявляется взлом платежной системыRBS WorldPay в ноябре 2009 года, ког-да в банкоматах 280 городов мира за15 минут была украдена сумма, приб-лизительно равная $9 млн.

Первый троян для банкоматов, раз-работанный под платформу DieBoldAgilis, как раз и реализует принципыпрограммного скимминга. Хотя зало-женные разработчиками возможностисущественно шире. Что говорит какминимум о широкой осведомленности

разработчиков о программной «начин-ке» конкретного АТМ. Троян пред-ставляет собой комплекс для считыва-ния и хранения Full stripe и перехватаPIN-кода. Технически заложена фун-кциональность инкассации диспенсера.Разработан предположительно в Рос-сии или Украине. Первые случаи зара-жения зафиксированы в ноябре-декаб-ре 2008 года, однако подтверждение(обнаружение в среде) было получено17 января 2009 года. Информация обуязвимости была размещена на сайтевендора.

Перехваченные данные сохраняют-ся в памяти и могут выдаваться присчитывании мастер-карты типа «Эн-терпрайз» или мастер-карты ограни-ченной функциональности. Данныемогут при этом распечатываться напринтере банкомата или выдаваться наэкран. При этом полная запись сохра-няется только при запросе остатков покарточному счету.

Но не должно складыватьься впе-чатление, что уязвимы АТМ какого-токонкретного бренда. Технология ужеотработана, значит, до появления но-вых семейств, «заточенных» под про-дукцию других вендоров, осталось нетак много времени. Специалистам побезопасности надо готовиться к новымцелевым атакам.

Каковы же варианты защиты прог-раммного комплекса АТМ и как следс-твие — держателей карт? Первый иосновной — установка средств безо-пасности на АТМ. Это сигнализация надверцы сервисного зоны и средства ин-формационной безопасности (межсе-тевой экран и средства борьбы с вредо-носным кодом). При этом следуеточень внимательно следить за рекомен-дациями вендора, чтобы средства ин-формационной безопасности из другане превратились во врага. Ведь по сутисканирующий модуль антивируса ни-чем по сути не отличается от работымодуля трояна при выполнении опера-ции card-in. Поэтому выходом в данномслучае может быть применениесредств информационной безопасноти,построенных на иных принципах, не-жели простой сигнатурный анализ.Например, как описанные в данной ста-тье и рекомендованные соответствую-щим вендором. Или разработанные не-зависимыми производителями, такимикак Safe’n’Sec TPSecureж McAfee So-lidCore Kiosk and ATM Security & Con-trol (SolidCore); SoftSphere Defense-Wall etc. �

Алексей Гребенюк, старший консультантпо информационной безопасностикомпании Sysnet Global Solutions

06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:58 Page 41

Page 42: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201142

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Ятест видеорегистратора

Системы видеонаблюдения прошлидолгий путь с тех пор как в 40-х годахпрошлого века компанией Siemens AGбыл произведен первый монтаж систе-мы для наблюдения за пуском ракет.Техническое развитие не стояло наместе, но мы опустим часть, посвящен-ную аналоговому прогрессу, и сразуперейдем к IP-наблюдению (см. такжематериал в этом номере журнала).

Камеры для IP наблюдения дорожеаналоговых, иногда в 2 и более раза. Ноте преимущества, которые дают циф-ровые технологии с лихвой перекрыва-ют затраты. Монтаж цифровой систе-мы видеонаблюдения способенвыполнить любой системный админис-тратор. Для этого не надо обладатьспециальной подготовкой. При работес аналоговыми камерами постоянно

приходится бороться с затуханием сиг-нала и ухудшением качества картинки.К слову, разрешение этих камер огра-

ничено стандартами PAL или NTSC.IP-камеры лишены всех этих недостат-ков, а разрешение может достигать1920 на 1080 точек. Кроме того, благо-даря поддержке технологии PoE (Powerover Ethernet) питание камер осущест-вляется по витой паре, а значит, прок-ладывать придется только один провод— от маршрутизатора до камеры. Естьи беспроводные IP камеры, которыеиспользуют зашифрованное Wi-Fi-подключение. Но это все теория, а напрактике мы построили тестовый

Я вас вижу!

Решение о необходимости видеонаблюдения каждый

принимает вполне осознанно, а вот выбор между

аналоговым и цифровым вариантами — не всегда.

Попробуем разобраться в преимуществах цифры на

примере регистратора от Qnap

Процессор: Intel Core 2 Duo 2,8 ГГцОперативная память: 2 ГБ DDRII Количество HDD: 8 дисков 2,5’’ или3,5’’Поддерживаемые типы RAID: 0, 1,5, 5+, 6, 6+, JBODСетевые интерфейсы: 2*GigabitГабариты, мм: 298х200х270Вес, кг: 9,8Форматы сжатия видео: H.264/MxPEG/MPEG-4/M-JPEGНастройки видео: разрешение,качество, частота кадров

Контейнер записи: avi (кодекQnap)Поставщик: представ-во Qnap

Оценка:+ гибкая настройка+ высокое качество записи+ широкие инструменты для прос-

мотра записи– ограниченный набор поддержи-

ваемых камер– одновременное воспроизведение

только с 4-х камер

Т Е Л Е К ОМ - И НФ О

Qnap VioStor NVR VS-8024

06-11_ÏðîåêòZyXEL.qxd 10.06.2011 13:04 Page 42

Page 43: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 43

стенд на базе видеорегистратора QnapVioStor NVR VS-8024 и камер ACTiTCM-4201.

Монтаж и настройка камер оченьпросты. Если в сети поднят DHCP-сер-вер, камера получит IP-адрес и будетдоступна для управления и настройки слюбого компьютера. В настройкахможно ограничить доступ, создав поль-зователей с паролями, или задатьфильтрацию по MAC-адресам. Собс-твенно, настроив камеры, мы ужеполучили простенькую систему видео-наблюдения. Имея компьютер, под-ключенный к локальной сети можнопросматривать картинку в реальномвремени или вести запись с помощьюспециализированного ПО. Для обеспе-чения непрерывной записи этот ком-пьютер должен быть постоянно вклю-чен и на нем надо будет строитьсистему резервирования данных, еслимы не хотим потерять записанное ви-део. Гораздо удобнее использовать длятаких задач специализированное уст-ройство — видеорегистратор. В нашемслучае это Qnap VioStor NVR VS-8024(www.qnap.ua).

Внешне регистратор выглядит какнебольшой компьютерный корпус. Напередней панели расположены карма-ны для 8-ми дисков SATAII 3.5” с воз-можностью горячей замены. На зад-ней есть 4 USB-разъема, выход длямонитора (D-SUB) и два сетевых ин-терфейса. Стоит заметить, что PRO-версию регистратора можно использо-вать как полноценное рабочее местослужбы безопасности. Подключив мо-нитор и клавиатуру с мышью, можнопросматривать как уже записанное ви-део, так и картинки в реальном време-ни со всех подключенных камер. Пос-кольку у нас была обычная версия,оценить эту возможность мы не смог-ли, зато полностью протестировали ра-боту через браузер.

Процесс настройки начинается сустановки жестких дисков. Мы выб-рали систему из трех винчестеров,объединенных в RAID-массив пятогоуровня. В зависимости от количествадисков, VioStor NVR VS-8024 можетобъединять их в массивы нулевого,первого, пятого и шестого уровней.Выбрать тип массива можно на самомустройстве с помощью кнопок управ-ления на передней панели. Для удобс-тва считывания информации есть 2-хстрочный дисплей, на который выво-

дятся уведомления об ошибках и пре-дупреждения об отказе оборудования.Там же можно посмотреть и присво-енный IP-адрес. Он нам понадобитсядля дальнейшей конфигурации видео-регистратора.

Особенностью большинства IP-ка-мер и видеорегистраторов являетсясовместимость только с браузером In-ternet Explorer. Объясняется это ис-пользованием компонента ActiveX. Ра-бота в других браузерах возможнатолько с помощью специальных надс-троек, позволяющих запускать страни-цы на движке IE. Введя в адреснуюстроку IP-адрес VS-8024 и пройдяаутентификацию, попадаем в мастербыстрой настройки. С его помощьюможно выполнить автоматический по-иск камер в сети и настроить качествозаписи. Форматы сжатия и разрешениенастраиваются очень гибко. В зависи-

мости от возможностей камер можнозадействовать датчики движения и ос-вещения. Например, можно указать зо-ну, в которой будет отслеживаться дви-жение по заданному расписанию. Еслиже нам необходима запись в определен-ное время, с помощью планировщикаможно выставить отдельные времен-ные интервалы для каждой из подклю-ченных камер.

Особого внимания заслуживает ин-терфейс для просмотра записанноговидео. Все записи имеют хронологи-

ческий порядок с возможностью поис-ка движения. Например, можно про-листать промежуток времени, втечение которого в кадре остается ста-тическая картинка. Скорость воспро-изведения увеличивается или уменьша-ется в 16 раз. Есть возможностьвывести изображение только с выбран-ных камер за заданный период. Насто-ятельно рекомендуем настроить все ка-меры и видеорегистратор насинхронизацию времени по одному ис-точнику. Это может быть как серверточного времени в интернете, так и лю-бой компьютер в сети. Единое времяпозволит избежать рассинхронизациизаписей с разных камер.

VS-8024 построена на операцион-ной системе Linux, поддерживает за-пись видеопотока по стандартам H.264,MxPEG, MPEG-4 и M-JPEG от IP-ка-мер большинства известных производи-телей, таких как: AXIS, ACTi, ArecontVision, Canon, Cisco, D-Link, EDIMAX,ELMO, EtroVision, GANZ, iPUX, IQeye,LevelOne, Linksys, Messoa, MOBOTIX,Panasonic BB/BL/i-Pro, SANYO, SONY,TOA, TOSHIBA, TRENDnet, VI-VOTEK,Hikvision, Y-CAM и др. В VS-8024 ре-ализована новая технология мульти-серверного мониторинга, при которойвозможны каскадное подключениенескольких систем NVR QNAP и мо-ниторинг до 120 IP-камер без исполь-зования дополнительного програм-много обеспечения на персональномкомпьютере. �

VS-8024 VioStor NVR поддерживает

различные способы записи:

по расписанию, по тревоге, по детектору

движения, до и после события

Благодаря поддержке технологии PoE (Power over Ethernet) питание камер осущест-вляется по витой паре

06-11_ÏðîåêòZyXEL.qxd 10.06.2011 13:04 Page 43

Page 44: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201144

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яdlp

Если раньше распространение информации можно былодостаточно эффективно контролировать административ-ными мерами, предоставляя физический доступ к нейтолько для ограниченного числа лиц, то в эпоху всеобщейинформатизации контролировать доступ к информации итем более ее перемещение становится сложнейшей зада-чей. Поэтому все острее встает проблема инсайдеров иутечек конфиденциальной информации.

На помощь бизнесу в такой ситуации приходят произ-водители программных и аппаратных средств защиты, ко-торые достаточно давно предлагают на рынке целый рядрешений для защиты от утечек конфиденциальных дан-ных (систем Data Leak Prevention, далее DLP). Примене-ние таких продуктов на практике может быть несколькошире, так как технологически с их помощью можно кон-тролировать перемещение информации любого вида, а нетолько строго конфиденциальной.

Однако изначальная сложность DLP-систем, сильнаятехнологическая и функциональная закрытость значитель-но усложняют процесс их осознанного выбора для заказчи-ка. Дело в том, что производители зачастую не могут пра-вильным образом представить рынку объемную и сложнуюсистему с множеством функций и нетривиальных техноло-гий. Часть из производителей вовсе не заинтересованы втом, чтобы доступно и понятно рассказывать о техничес-ких тонкостях работы своих продуктов, очевидно, опасаясьизлишний осведомленности клиентов и прямых сравненийс конкурентами.

К тому же из-за незрелости рынка и значительных тех-нологических и функциональных различий между конку-рирующими решениями у потенциального клиента возни-кает полная дезориентация, какое решение лучшеиспользовать в том или ином случае. Появляется множес-тво вопросов. Чем принципиально отличаются междусобой различные решения? На что ориентироваться привыборе DLP-системы? Как выбрать наиболее подходящеерешение?

Во всех тонкостях работы DLP-систем зачастую труд-но разобраться даже профессионалам из этой отрасли, неговоря уже о потенциальных клиентах. Еще сложнеесравнить их возможности между собой. Цель данногосравнения состоит в том, чтобы показать ключевые отли-чия наиболее популярных DLP-систем, тем самым сделаввыбор менее сложным для клиента.

Таким образом, ознакомившись с результатами этогосравнения, потенциальный заказчик сможет уже на на-чальном этапе сориентироваться, какие системы защитыот утечек конфиденциальных данных подходят для его за-дач наилучшим образом, сузить поле выбора и в итоге зна-чительно сэкономить время и деньги.

Сравнение систем защитыот утечек

Представляем вашему вниманию

первое в своем роде публичное

сравнение систем защиты от утечек

конфиденциальных данных (DLP). В нем мы

проанализировали и сравнили между собой

шесть ведущих российских и зарубежных

решений. Результаты сравнения помогут

понять, чем принципиально отличаются

между собой различные решения и на что

стоит ориентироваться при их выборе

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:04 Page 44

Page 45: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 45

Методология сравнения DLP-системНа сегодняшний день существует достаточно много реше-ний, которые даже весьма условно сложно отнести к классуполноценных DLP-cистем. Многие компании используютаббревиатуру DLP, называя ею фактически все что угодно,где есть хоть какие-то функции, контролирующие исходя-щий трафик или внешние носители.

Естественно, что мы не можем смешивать в кучу и срав-нивать несравниваемые между собой в принципе продукты.Поэтому при отборе участников сравнения мы жестко руко-водствовались формулировкой, что такое DLP-система.Под этим мы понимаем такие системы, которые позволяютобнаружить и/или блокировать несанкционированную пере-дачу (проще говоря — утечку) конфиденциальной информа-ции по какому-либо каналу, используя информационнуюинфраструктуру предприятия.

Для участия в сравнении было отобрано шесть наиболееизвестных и популярных в России комплексных DLP-систем:

Российские:

1. InfoWatch Traffic Monitor Enterprise 3.52. SecurIT Zgate 3.0 и SecurIT Zlock 3.03. Дозор Джет 4.0.24

Зарубежные:

1. Symantec Data Loss Prevention (DLP) 11.12. Websense Data Security Suite (DSS) 7.53. Trend Micrо Data Loss Prevention (DLP) 5.5

DLP от компании McAfee из сравнения был исключен попричине недостатка информации и слабой поддержке самоговендора.

Краеугольным камнем любого сравнения является наборкритериев, по которому оно производится. В силу разумныхограничений по объему сравнения невозможно охватить всемыслимые функциональные возможности DLP-систем. Поэ-тому на данном уровне детализации мы ограничились тольконаиболее важными из них с нашей точки зрения.

В итоге мы отобрали 92 наиболее важных критерия,сравнение по которым значительно облегчает для заказчикавыбор DLP-системы. Для удобства все сравнительные кри-терии были разделены на следующие категории.1. Позиционирование системы на рынке.2. Системные требования.3. Используемые технологии детектирования.4. Контролируемые каналы передачи данных.5. Возможности контроля подключаемых внешних уст-

ройств.6. Мониторинг агентов и их защита.7. Управление системой и обработка инцидентов.8. Отчетность.9. Интеграция с решениями сторонних производителей.

В силу широкого спектра решаемых DLP-системами за-дач, мы не делали их итогового ранживания. Мы надеемся,что по результатам проведенного сравнения каждый чита-тель сможет самостоятельно определиться, какая из DLP-систем больше других подходит для его целей. Ведь в каж-дом конкретном случае потенциальный заказчик сам знает,какие технологии или функциональные возможности для не-го наиболее важны, а значит, сможет сделать из сравненияправильный именно для него вывод.

Позиционирование DLP-систем на рынке

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:04 Page 45

Page 46: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201146

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яd

lp

Системные требования

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 46

Page 47: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 47

Используемые технологии детектирования

Контролируемые каналы передачи данных

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 47

Page 48: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201148

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яd

lp

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 48

Page 49: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 49

Возможности контроля подключаемых внешних устройств

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 49

Page 50: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/201150

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яd

lp

Мониторинг агентов и их защита

Управление системой и обработка инцидентов

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 50

Page 51: Telecom. Communications and Networks #6 2011

ТЕЛЕКОМ 6/2011 51

В силу широкого спектра решаемых DLP-системами за-дач, мы не делали однозначных выводов о превосходстве то-го или иного продукта. Мы надеемся, что по результатампроведенного сравнения каждый читатель сможет самостоя-тельно определиться, какая из DLP-систем больше другихподходит для его целей. Ведь в каждом конкретном случаепотенциальный заказчик сам знает, какие технологии илифункциональные возможности для него наиболее важны, а

значит, сможет сделать из сравнения правильный именно длянего вывод. �

Алексей Баранов

Илья Шабанов

Информационно-аналитический центр

Anti-Malware.ru

http://www.anti-malware.ru

Система отчетности о работе DLP-системы

Интеграция с решениями сторонних производителей

06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 51

Page 52: Telecom. Communications and Networks #6 2011

январь-февраль 2010

CD «Высокие

июнь 2011

CD «Высокие технологии для бизнеса»

Вы

писы

вай

и чи

тай

VIP

-ве

рс

ию

жур

на

ла

!2 к

ом

пакт-

диска,

9 и

зд

аний

Под

писной ц

ентр

: htt

p:/

/ww

w.h

t.ua/s

ubscri

be/

podpiska_220x307_vip.podpiska_LEVAYA.indd 42podpiska_220x307_vip.podpiska_LEVAYA.indd 42 09.06.2011 18:31:0809.06.2011 18:31:08

Page 53: Telecom. Communications and Networks #6 2011

06_reklama-polosa.qxd 10.06.2011 13:32 Page 53