Upload
softpress-ph
View
249
Download
14
Tags:
Embed Size (px)
DESCRIPTION
Practice of corporate solutions
Citation preview
Тест видеорегистратора Qnap VioStor
Сложные игрыНаиболее заметные тренды киберугроз
Взаимовыгодное фемтоПрогнозы, специфика, экономический аспект
Выбор DLP-системыЗащита от утечек конфиденциальных данных
www.telecom.com.uaУ
КР
АИ
НА
М
ИР
П Р А К Т И К А К О Р П О Р АТ И В Н Ы Х Р Е Ш Е Н И Й
Банкоматы: техника защиты
95 % утечек составляют персональные данные InfoWatch
63 % компаний, использую-щих «облака», хранят в них дан-ные стоимостью св. $250 тыс. AMD
$245 млрд потратят в течение 5 лет поставщики услуг на мобильную инфра-структуру Infonetics Research
17 % — рост рынка серверов в I кв. IDC
41,5 % — рост рынка СХД в I кв. IDC
4 % абонентов используют технологии 3G или 4G TNS
Андрей Савинов, Watson Telecom
В стороне остались цифровизация села, большое число ведомств и госструктур
6/1
1
Видеонаблюдение• Характеристики современных сетей видеонаблюдения
• Задачи по обеспечению физической безопасности
• Особенности построения беспроводного решения
• Выбор оптимальной инфраструктуры
06_reklama-polosa==press.qxd 10.06.2011 19:16 Page 2
ТЕЛЕКОМ 6/2011
С О Д Е Р Ж А Н И Е6/2011 — в этом номере
Т Е Х Н О Л О Г И И И Б И З Н Е С
беспроводные сети
�16 �36 Взгляд Aruba
Эксклюзивное интервью с Вилсоном Крейгом
(Wilson Craig), директором по корпоративным
коммуникациям компании Aruba Networks
безопасность атм
�18 �38 Банкоматы. Техника защитыБанкоматы ,стали важной точкой соприкосновения
между клиентами и банками
К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Я
тест видеорегистратора
�20 �42 Я вас вижу!Решение о необходимости видеонаблюдения каждый
принимает вполне осознано, а вот выбор между
аналоговым и цифровым вариантами не всегда
dlp
�22 �44 Системы защиты от утечекЧем принципиально отличаются между собой
различные решения и на что стоит ориентироваться
при их выборе
Э К О Н О М И К А И Б И З Н Е С
�4 �4 Рынок хранения ПОрастет
Объем мирового рынка хранения ПО
в I-м квартале 2011 г вырос на 12,4 %
П Р О Д У К Т Ы И Т Е Х Н О Л О Г И И
�4 �6 Внедрение IPv6-адресации в Украине началось
Уже в текущем году большинство крупных
провайдеров реализует поддержку новой адресации.
С О Б Ы Т И Я
�4 �8 Security Innovation Forum 2011Презентация решений и инноваций в сфере
корпоративной безопасности на III ежегодном форуме
К О М П А Н И И И Р Ы Н К И
киберугрозы
�10 �14 Сложные игрыо наиболее заметных трендах киберугроз
фемтосоты
�10 �18 Взаимовыгодное фемтоМобильные телефоны давно перестали быть только
аппаратами для телефонной связи
Г О С Т Ь Н О М Е Р А
�12 �22 Десятилетие «цифры»У нас в гостях генеральный директор компании,
кандидат технических наук Андрей Юрьевич Савинов
Т Е М А Н О М Е Р А
видеонаблюдение и физическая безопасность
�14 �24 Беспроводнаяинфраструктура для видео
Выбранная система охраны должна быть
эффективной, надежной и легко масштабируемойOKI �21 �11
SecNet �37 �17
Zyxel Road Show �31 �21
Ватсон-Телеком �2 �2
Натекс �7 �7
ТАСК �35
ТехЭкспо �53 �24
Укрком Лайн �17 �19
Реклама в номере
Банкоматы. Техника защиты 38
Беспроводная инфраструктурадля видеонаблюдения24
06-01_Soderg.qxd 10.06.2011 19:07 Page p3
ТЕЛЕКОМ 6/2011
Н О В О С Т Иэкономика и бизнес
Специалисты отдела систем за-земления и молниезащиты WatsonTelecom прошли курс обучения в ком-пании HAKEL — производителе уст-ройств защиты от занесенных и наве-денных перенапряжений. Курсобучения включал вопросы тестиро-вания, проектирования и примененияустройств защиты от импульсных пе-ренапряжений (УЗИП) на предприяти-ях нефтегазового комплекса, желез-ной дороги, других промышленных игражданских о бъектах.Компания Watson Telecom также обо-рудовала свою электроизмеритель-ную лабораторию приборами типа
TESTER H1 № 001/10 и TESTER H2№ 001/10 для тестирования и изме-рений УЗИП всех видов.
8 июня ДП «Украинская сеть обме-на трафиком» в рамках «Всемирногодня IPv6» активировала соответствую-щие IN AAAA записи на ресурсе UA-IX,доступном по IPv6. По состоянию насентябрь 2010 года IPv6 использовалитолько 8 % участников UA-IX, тогда какк 8 июня их было уже 24,5 % или 34компании. Среди них — «Адамант»,«Голден Телеком», «Датагруп», «Коло-кол», «Киевстар», «Мирохост», «МТСУкраина», «ТопНет», «УарНет».
№ 6,
июнь 2011
Интернет: www.ht.ua/pro/telecomE�mail: [email protected]Для писем: Украина, 03005, г. Киев-5, а/я 5Подписной индекс в каталоге ГП «Пресса» — 35270Издатель: © Издательский дом СофтПрессИздатели: Евгений Шнурко, Владимир ТабаковГлавный редактор телекоммуникационных проектов:Анна АртеменкоРедактор: Виктория Басманова Ответственный секретарь: Анна ЛебедеваПроизводство: Дмитрий Берестян, Иван Таран Маркетинг, распространение:Ирина Савиченко, Екатерина ОстровскаяРуководитель отдела рекламы: Нина ВертебнаяРегиональные представительства:Днепропетровск: Игорь Малахов,тел.: (056) 744-77-36, e-mail: [email protected] Донецк: Begemot Systems, Олег Калашник,тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: [email protected]Львов: Андрей Мандич,тел.: (067) 799-51-53, e-mail: [email protected]Тираж — 6000 экземпляровЦена договорнаяИздание зарегистрировано в Министерстве юстиции Украины.Свидетельство о государственной регистрации печатного средствамассовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г.
Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru,www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.comОтпечатано: ООО «Гнозис»г. Киев, ул. Межигорская, 82-аПолное или частичное воспроизведение или размножение каким бы то ни былоспособом материалов, опубликованных в настоящем издании, допускается только списьменного разрешения ИД СофтПресс.Все упомянутые в данном издании товарные знаки и марки принадлежат ихзаконным владельцам. Редакция не использует в материалах стандартные обозначениязарегистрированных прав.За содержание рекламных материалов ответственность несет рекламодатель.
�Замглавы «Роснано» ОлегКиселев за $101 млн приобрел6 % голосующих акций Vim-pelcom. Продавцом выступила«Альфа-групп», которая такимобразом хочет прекратитьдействие заключенного с Tele-nor акционерного соглашения.Вице-президент Altimo Евге-ний Думалкин объяснил необ-ходимость сделки завершениемслияния Vimpelcom с холдин-гом Wind Telecom, принадле-жащим египетскому миллиар-деру Наджибу Савирису.
Теперь доля россиян снизи-лась в Vimpelcom с 31 % до чутьменее чем 25 %, что, как отме-
чают в Altimo, приводит к прек-ращению действия акционерно-го соглашения. Данное соглаше-ние было заключено в 2009 годумежду Altimo и Telenor послеслияния российского «Вымпел-ком» и «Киевстар». В соглаше-нии был прописан состав советадиректоров Vimpelcom: по трипредставителя от Altimo и Tele-nor и три независимых директо-ра, а также порядок принятиярешений советом.
Новый устав не предпола-гает преференций акционерам.Совокупная доля Altimo и Tele-nor в Vimpelcom не будет ниже50 % плюс одна акция.
Соглашения не действуют
�Компании «Ростелеком» иChina Telecom подписали сог-лашение о масштабном рас-ширении пропускной способ-ности системы «ТранзитЕвропа — Азия» (ТЕА). Всоответствии с подписаннымсоглашением, на первом эта-пе пропускная способностьсистемы TEA будет расшире-на на 200 Гб/с. Это позволит врамках проекта TEA предло-жить клиентам «Ростелеко-ма» и China Telecom новую
услугу — аренду оптическихканалов с пропускной способ-ностью 10 Гб/с («лямбда»10 Гб/с) по кратчайшему мар-шруту между Европой и Ази-ей, проходящему по террито-рии России.
Новая услуга будет отли-чаться более низкой стои-мостью и возможностьюзаключения долгосрочныхконтрактов на срок до 10 лет.Работы планируется завер-шить в 2012 году.
Транзит «Россия-Китай»
06-02_NewsEcon.qxd 10.06.2011 12:43 Page 4
ТЕЛЕКОМ 6/2011 5
Поставщик программных реше-ний Microsoft, компания DPA, откры-ла официальное представительствов Грузии. На грузинском рынке DPAбудет единственным «золотым пар-тнером» Microsoft. Представительс-тво будет развивать бизнес по такимнаправлениям: поставки лицензион-ного программного обеспечения,построение ИT-инфраструктуры, ре-шение задач ИT-безопасности, вир-туализация и оптимизация бизнес-процессов. Компания DPA (ООО «ДПА») созда-на в 1998 году, ее офисы открыты вЛитве, Украине, Беларуси и Грузии.
Компания «Итком», официальныйэксклюзивный дистрибьютор немец-кой компании ANSMANN Energy, по-лучила награду и была зачислена в«Золотой клуб» партнеров ANS-MANN Energy. Награда была вруче-на на Международной дистрибью-торской конференции World SalesMeeting 2011.На мероприятии также была про-ведена оценка деятельности дис-трибьюторов по ряду критериев:годовой оборот, выполнение пос-тавленных целей, размеры постав-ляемого ассортимента и своевре-менность оплат. По данной оценке,
компания «Итком» набрала наи-большее количество баллов.
В рамках партнерской программыкомпании DeviceLock, специализиру-ющейся в области разработкисредств защиты от утечек данных,«ЕСПРО» стала первой компанией вУкраине, получившей статус GoldPartner. Основной специализациейкомпании «ЕСПРО» является ин-формационная безопасность. Полу-чение статуса Gold Partner компанииDeviceLock свидетельствует об ус-пешной стратегии внедрения и соп-ровождения проектов.
Компания ERC заключила дис-трибьюторский контракт с Cisco иприступила к продвижению и реа-лизации оборудования Cisco в Ук-раине. Новый контракт позволилпополнить интеграторский пор-тфель ERC мощным набором реше-ний Cisco в сегментах активного се-тевого и серверного оборудования,унифицированных коммуникаций,сетевой безопасности и беспровод-ных технологий. Более того, пар-тнеры ERC получат возможностьвоспользоваться продуктами CiscoSmall Business для построения про-ектов начального уровня.
�По прогнозам компанииCisco, к 2015 году объеминтернет-трафика в Цен-тральной и Восточной Ев-ропе увеличится в пять рази составит 101 петабайт вдень по сравнению с 20 пе-табайтами в месяц в 2010году. Согласно опублико-ванному 1 июня пятомуежегодному отчету Cisco®
Visual Networking Index(VNI) Forecast (2010–2015)(«Индекс развития сетевыхтехнологий за период с 2010по 2015 год»), объем интер-нет-трафика в регионе в2015 году окажется в 53 ра-за больше, чем объем всегоИнтернета в Центральной и ВосточнойЕвропе в 2005-м. Другими словами,объем интернет-трафика в Централь-ной и Восточной Европе в 2015 годубудет равен 9 миллиардам DVD в год,769 миллионам DVD в месяц или1 миллиону DVD в час.
По мнению Cisco, главными локо-мотивами такого роста станут ниже-следующие факторы.
Рост количества сетевых уст-ройств. Распространение планшетныхкомпьютеров, мобильных телефонов,подключенных устройств и других«умных» машин повышает спрос на се-тевые соединения. В результате к 2015году в Центральной и Восточной Евро-пе будет насчитываться 902 млн под-ключенных к сети устройств, а в ми-ре — почти 15 млрд сетевыхсоединений (включая соединения типа«машина-машина»), то есть по два сое-динения на каждого жителя Земли.
Рост числа интернет-пользовате-лей. К 2015 году в мире будет зафикси-ровано около 3 млрд интернет-пользо-вателей, что составит более 40 %населения нашей планеты.
Рост скорости передачи данных вширокополосных каналах. Средняя ско-рость фиксированных широкополосныхканалов в Центральной и Восточной Ев-ропе увеличится больше чем втрое: с 6,1Мб/с в 2010 году до 20 Мб/с в 2015-м.
Рост популярности видео. К 2015году каждый месяц через Интернет вЦентральной и Восточной Европе бу-дет передаваться столько видеоматери-алов, что их просмотр занял бы 108миллиардов минут, или 204,605 года.
К 2015 году объем IP-трафика вЦентральной и Восточной Европе сос-тавит 44,6 эксабайт в год. В 2010 годуон составил 8,5 эксабайт.
Средний объем IP-трафика в Цен-тральной и Восточной Европе в 2015
году вырастет до11 ТБ/c. Этого доста-точно для поддержкиежедневного одновре-менного просмотра ки-нофильмов в высокомразрешении (1,2 Мб/с)зрительской аудиториейв 9,42 млн человек.
К 2015 году видеот-рафик в Центральнойи Восточной Европесоставит 47 % всегопользовательского ин-тернет-трафика посравнению с 27 % в2010 году.
Пользователи всечаще будут выходить в
Интернет с помощью подключенныхтелевизоров. К 2015 году через этиустройства в Центральной и Восточ-ной Европе будет приниматься 7 % ви-деотрафика, передаваемого через Ин-тернет. Данный показатель за 5 летвырастет в 24 раза.
За период с 2010 по 2015 годыобъем мобильного интернет-трафика вЦентральной и Восточной Европе вы-растет в 34 раза — до 346 петабайтв месяц.
С 2010 по 2015 годы мобильныйинтернет-трафик в Центральной иВосточной Европе будет увеличивать-ся в три раза быстрее, чем фиксиро-ванный IP-трафик.
Средний интернет-пользователь вЦентральной и Восточной Европе в2015 году будет генерировать трафикобъемом 20,5 гигабайт в месяц. В 2010году такой показатель составлял5,1 гигабайт в месяц.
Счет на Петабайты
Мобильный интернет-трафик в Центральной и Восточной Европе будетувеличиваться в три раза быстрее, чем фиксированный IP-трафик
06-02_NewsEcon.qxd 10.06.2011 12:44 Page 5
ТЕЛЕКОМ 6/20116
Н О В О С Т Ипродукты и технологии
Avaya намерена повторно выйтина IPO, в ходе которого планирует-ся привлечь около $1 млрд.
Dell OptiPlex FX170 и FX130 —новые настольные тонкие клиентыдля виртуализации рабочих мест
дополнили портфель решений DellDesktop Virtualization Solutions(DDVS).
«Ростелеком-Урал», обслужива-ющий более 860 тыс. абонентов ус-луги «Домашний Интернет», объя-
вил о переводе пользователей всистему расчетов компании «Пе-тер-Сервис».
Quest Software выпустила релизновой версии LiteSpeed for SQL Ser-ver, которая позволяет администра-
торам баз данных управлять резер-вными копиями множества экзем-пляров БД.
Компания «ИТ Лэнд» получиластатус сертифицированного пар-тнера Rapid7 — известного разра-
�Компания Dataway Security догово-рилась о поставках с лидером в сегмен-те внешних хранилищ данных iStorage.Скорость передачи данных для дисковdiskGenie до 480 Мб/с. Данные шифру-ются и дешифруются на лету, в режи-ме реального времени. Для доступа к
диску нужно ввести пароль на клавиа-туре, расположенной непосредственнона его корпусе. Диски diskGenie снаб-жены ударопрочным корпусом и вы-пускаются в двух модификациях — собычным жестким диском и накопите-лем SSD.
iStorage diskGenie — шифрование«на лету»
�Оператор мобильной связи «МТСУкраина» объявила о завершении круп-нейшего в Украине проекта по установ-ке indoor-решений на самом большомстадионе Украины «Донбасс Арена»,что в итоге позволило обеспечить воз-можность существенно улучшить каче-ство голосовых услуг и обеспечить пе-редачу данных на высокой скорости длямаксимального количества зрителейстадиона — более 50 тыс. человек(презентацию проекта см. на CD).
МТС установила на стадионе более70 передатчиков, 35 репитеров и 260антенн Kathrein. К началу чемпионатаоператор планирует довести количес-тво передатчиков до сотни. На самомстадионе также проложены оптическиеи радиочастотные линии общей протя-женностью более 20 км. Специалисты«Донбасс Арены» обеспечили про-кладку внутренней разводки всей ан-тенно-фидерной системы для органи-зации indoor-покрытия.
Созданный участок мобильной се-ти способен обслужить количество бо-лельщиков, в несколько раз превыша-ющее текущее — 51504 человек.
Качествои емкость
�Как результат слияния компанийTyco Electronics и ADC Telecommunica-tions, Inc., система коробов LIGHTRAXпроизводства Tyco Electronics будет за-менена на систему FiberGuide произ-водства ADC Telecommunications, Inc.Система FiberGuide имеет улучшенныефункциональные и механические ха-рактеристики, а также широкий спектраксессуаров для построения современ-ных систем транспортировки и распре-деления оптических шнуров. Все ком-поненты новой системы FiberGuideизготовлены из материала LSZH, а так-же полностью совместимы с компонен-тами системы LIGHTRAX, что позво-ляет легко добавлять любыесоставляющие новой системы к уже су-
ществующим коробам (подробнее наhttp://ukrcomline.com.ua/).
Замена системы LIGHTRAX
�Softline Cloud Services — поставщикSaaS-продуктов и услуг конечнымпользователям на отечественном и за-рубежном рынках — объявил о развер-тывании новых облачных сервисов, ин-тегрированных между собой: MicrosoftLync 2010 и Microsoft SharePoint 2010.
Решения интегрируются с Micro-soft Hosted Exchange 2010, что позво-ляет создать в компании единую ин-формационно-коммуникационнуюсистему для повышения эффективнос-ти повседневного общения при низкойсовокупной стоимости владения.
Облачные сервисы все ближе
Все компоненты новой системы Fiber-Guide совместимы с компонентамиLIGHTRAX
К ЕВРО-2012 МТС планирует обеспе-чить премиальное качество сервисов вболее чем 30 местах массового скопле-ния болельщиков, включая стадионы вДонецке, Львове, Харькове и Киеве,фанзоны, вокзалы
06-03_NewsProdukt.qxd 10.06.2011 12:45 Page 6
ТЕЛЕКОМ 6/2011
ботчика решений для тестирова-ния корпоративной информацион-ной безопасности.
Российский разработчик и про-изводитель систем видеоконфе-ренцсвязи TrueConf объявил об
открытии центра разработки ПОвидеосвязи в Донецке.
Motorola Solutions выпустила Di-metra SR 8.0 — новую программнуюплатформу для системы радиосвязиTETRA (TErrestrial Trunked RAdio).
�В середине мая компанииDSCon и Quantum провели се-минар в Киеве. Основной те-
мой презентации стала техно-логия дедупликации данных.Quantum обозначает ее какспецифический подход куменьшению объемов данных,построенный на методологии,которая систематически заме-няет контрольные указателидля избыточных блоков раз-личной длины в конкретномнаборе данных. Также былипредставлены три основныхмодели решений для малого,среднего и крупного бизнеса.Соответственно, это моделиScalar i40/i80, Scalar i500 иScalar i6000. Также презенто-валась программная платфор-ма StorNext.
Дедупликация данных —это доступно
�Скорость передачи данныхпо сетям Wi-Fi собираютсяувеличить в 15 раз, приняв че-рез несколько лет стандарт се-тей IEEE 802.11ac (с предель-ной скоростью до 1 Гб/c) и802.11ad, обеспечивающиймаксимальную теоретическуюскорость до 7 Гб/c. По прогно-зу аналитического агентстваIn-Stat, в 2015 году на рынокбудет поставлен миллиардустройств, поддерживающихстандарт 802.11ac. По словамдиректора по маркетингуWi-FI Alliance Келли Дэвис-Фелнер, 802.11ac послужит за-меной технологии точек до-ступа, которые используютсяв домах или общественных«хот-спотах» Wi-Fi. Второйперспективный стандарт —802.11ad — обладает самой
высокой центральной часто-той (60 ГГц). Он позволит пе-редавать по беспроводной сетибольшие объемы данных, та-кие как несжатое HD-видео.Параллельно с 802.11ac и802.11ad разрабатываются со-провождающие стандарты —например, протокол Wi-Fi Di-rect. Если сейчас все Wi-Fi-ус-тройства должны обязательноподключаться через точку до-ступа или роутер, то с помо-щью Wi-Fi Direct можно будетподключить одно устройство кдругому напрямую (например,камеру к смартфону). В In-Statобещают, что уже стандарт802.11ac будет поддерживатьэтот протокол. Максимальнаяскорость передачи данных ны-нешнего стандарта 802.11n —до 450 Мб/с.
Увеличить в 15 раз
Решение от Quantum —Scalar i6000
06-03_NewsProdukt.qxd 10.06.2011 12:45 Page 7
8
Н О В О С Т Исобытия
ТЕЛЕКОМ 6/2011
�На мероприятии мы задали несколь-ко вопросов топ-менеджерам ZTE о си-туации на рынке мобильных решений вмире, изменении бизнеса компании запоследние два года, новых путях, под-ходах и наиболее интересных проек-тах, планах развития в Украине.
Дзен Ли (Zeng Li), вице-президент ZTE
По итогам 2010 года ZTE выпустилафинансовый отчет, где замечены сок-ращения инвестиций в телекомму-никации в мире и Китае, особенно впокупке оборудования. Однако кор-порация ZTE достигла хороших ре-зультатов и роста в продажах. В2010 году продажи составили более100 млрд юаней, доход превысил$10 млрд. Замечен рост операцион-ных доходов в отрасли, прирост про-изводительности свыше 21 %, ростприбыли превысил 30 %.
Из этих цифр видно, что в прошломгоду rорпорация ZTE на мировом рын-ке зарекомендовала себя очень хоро-шо, особенно по показателям темпароста. Основной объем прибыли былдостигнут за счет внедрения 3G-техно-логий и отмечен в первую очередь вКитае. На международном рынке хоро-шие результаты показаны в Европе,Северной и Южной Америке, Азиат-
ско-Тихоокеанском регионе, Африке истранах СНГ.
Особенно хорошо продавались тер-миналы. В 2010 году поставки состави-ли 100 млн устройств, и корпорацияZTE стала пятым по величине произво-дителем терминалов в мире. Так, нашадоля рынка терминального оборудова-ния в Европе только в прошлом годуувеличилась на 100 %. Во Франции она
составляет 5,6 %, Великобритании —3,5 %, Германии — 3,8 %, Испании —6,3 %.
На глобальном рынке корпорацияZTE работает в более чем 140 стра-нах и нашими партнерами являютсяболее чем 500 операторов. Мы тесносотрудничаем с операторами, входящи-ми в тoп-30 и тoп-50 мира. К примеру,наши беспроводные продукты исполь-зуются в Австрии (H3G), Германии(E-plus), Франции (France Telecom), атакже другими операторами высокогоуровня. В настоящее время заключено15 контрактов на поставку оборудова-ния для коммерческих сетей LTE.
Необходимо отметить, что в центревнимания корпорации ZTE всегда нахо-дятся и слаборазвитые регионы, такиекак Африка и Азия.
На международном же рынке доляпродаж компании составляет более
ССппееккттрр рреешшеенниийй,, ппррееддллааггаа--ееммыыхх ооппееррааттоорраамм ммооббиилльь--нноойй ссввяяззии ккооммппааннииеейй ZZTTEE,,ссттаалл ооссннооввнноойй ттееммоойй ббоолльь--шшоойй ппррооггррааммммыы ZZTTEE WWiirree--lleessss IInnnnoovvaattiioonn FFoorruumm,, ккооттоо--ррыыйй ссооссттоояяллссяя вв ккооннццееааппрреелляя вв ККииееввее
Для операторов и пользователей
Дзен Ли (Zeng Li), вице-президент ZTE: «На международном рынке, хорошиерезультаты показаны в Европе, Северной и Южной Америке, Азиатско-Тихоокеанском регионе, Африке и странах СНГ»
На глобальном рынке корпорация ZTE
работает в более чем 140 странах, и нашими
партнерами являются более чем 500 опера-
торов. Мы тесно сотрудничаем с оператора-
ми, входящими в тoп-30 и тoп-50 мира
06-04_NewsSobit.qxd 10.06.2011 14:43 Page 8
ТЕЛЕКОМ 6/2011 9
60 % от общей суммы, и компания де-лает ставку на дальнейшее развитиебизнеса в этом направлении.
Жен Гаоин (Zheng Gaoyin), технический директор ZTE
Тенденция развития беспроводных тех-нологий зависит от спроса клиентови технологических достижений. Этодва самых важных аспекта.
Если говорить о спросе клиентов,то здесь подразумевается большое ко-личество самых разнообразных сер-висов, многие из которых безусловнобазируются на использовании Интер-нета.
Тенденция развития технологийзависит от основных интересов опе-раторов: низкая стоимость самой сети,ее эффективность, а также обеспече-ние разнообразных сервисов для ко-нечных пользователей. Поэтому тре-бования к сети и оборудованию —низкая стоимость, эффективностьэксплуатации и технического обслу-живания. Они и обуславливают требо-вания к производителю.
В то же время развитие новых тех-нологий, таких как облачные вычисле-ния (Cloud Computing) и разработки вобласти 4G, LTE и широкополосногодоступа, определяют тенденции разви-тия беспроводных сетей.
Разаработчики корпорации ZTE,ориентируясь на потребности пользо-
вателей, создали решениеSDR (Software Defined Ra-dio), предназначенное дляподдержки сетей различныхстандартов на базе единойплатформы. Решение снижа-ет затраты операторов настроительство, эксплуата-цию, техническое обслужи-вание сети и совместимо сбудущими технологиями.Так наши решения для тех-нологии Long Term Evolutionимеют низкую стоимостьинтеграции, что дает опера-торам, использующим их,дополнительные конкурен-тные преимущества.
Чен Сяодун (Chen Xiaodong), глава украинского
представительства ZTE
Я вижу развитие корпорацииZTE на рынке Украины втрех основных областях:рынок операторов, терми-нальное оборудование, спецсвязь. В те-чении последних лет очень напряжен-ной работы, компании на украинскомрынке, мы получили неплохие резуль-таты. В основном у нас развивался биз-нес на рынке операторов и терминаль-ных устройств.
Из-за экономического кризиса запоследние три года ин-вестиции на рынке опера-торов упали, так что в2010—2011 годах мынаправляем усилия нарынок спецсвязи. Мысчитаем, что рынок спец-связи в ближайшие тригода в Украине станет од-ним из главных направле-ний в телекоммуникаци-ях. С помощьюукрепления отношений склиентами, эффективно-го и взаимовыгодногосотрудничества мы дос-тигнем хороших резуль-татов и сможем помочьклиентам создать выгод-ный бизнес-план, чтобыклиент знал, как постро-ить сеть в самые корот-кие сроки, увеличить ко-личество абонентов,получать прибыль. И этобудет залогом успеха длякомпании ZTE.
Корпорация ZTE уже восемь летразвивается на телекоммуникационномрынке Украины. Представительство вУкраине начало работу в 2003 году.Теперь у нас есть команда из 60 чело-век, половина из которых являетсяместными сотрудниками.
Наша деятельность на зарубежныхрынках будет направлена на дальней-шее укрепление локальных офисов, имы надеемся, что эта работа приведет кросту их доли в общем бизнесе в бли-жайшие три года до 65—70 %. Такжебудет увеличиваться местная командапослепродажной поддержки и сервиса.
Мы планируем открыть в Украинеместную дочернюю компанию. Основ-ной целью является более быстрое вза-имодействие с местными операторамии партнерами для обеспечения лучшегопослепродажного обслуживания, и этонаша главная задача в этом году. Вто-рым преимуществом создания дочер-ней компании является возможностьсамостоятельного прохождения тамо-женных процедур и поставка на усло-виях DDP нашим клиентам, чтобы по-мочь в вопросах логистики иосуществить поставку оборудованияот двери до двери.
Чен Сяодун (Chen Xiaodong), глава украинскогопредставительства ZTE: «Мы считаем, что рынокспецсвязи в ближайшие три года в Украине станетодним из главных направлений в телекоммуникациях»
Жен Гаоин (Zheng Gaoyin), технический директорZTE: «Решение SDR (Software Defined Radio)снижает затраты операторов по строительство,эксплуатацию, техническое обслуживание сетии совместимо с будущими технологиями»
Видеозапись
интервью
см. на CD
06-04_NewsSobit.qxd 10.06.2011 14:43 Page 9
ТЕЛЕКОМ 6/201110
Н О В О С Т Ис
об
ыти
я
�Прошедшее в последних числах маямероприятие в этом году собрало в Су-даке рекордное количество участни-ков — более 160. Интерес к конферен-ции проявили как небольшиерегиональные интернет-провайдеры, таки компании, во многом определяющиевектор развития украинского Интернетаи рынка телекоммуникаций в целом. Этотакие операторы, как «МТС Украина»,«Датагруп», «Комстар-Украина», «Ев-ротранстелеком», «Топ Нет», компании«Мегатрейд», IT Systems, Telco, «Фар-леп-Инвест», «Ромсат» «Хостмастер» имногие другие. В этом году в конферен-ции приняли участие члены НКРС Ук-раины Игорь Сиротенко и Ирина Поли-щук (нужно отметить, чтопредставители высшего руководящегосостава регулятора участвовали в ме-роприятии впервые за несколько лет).
Консультационный совет по вопросаминформатизации при Верховной Радепредставил член этого совета АлександрБаранов, Комитет Верховной Рады повопросам науки и образования — замес-титель заведующего секретариатомИгорь Жиляев. Кроме того, традицион-но в конференции участвовали предста-вители МВД и ДСССЗИ СБУ.
Мероприятие проходило в форматекруглых столов. Первый из них объе-
динил доклады, раскрывающие «Інс-трументи електронної економіки таелектронного уряду як базові складовіформування інформаційного суспільс-тва». В частности, задачи государствапо регулированию услуг в информаци-онно-телекоммуникационной сфередля ускорения их развития раскрыл всвоем выступлении член НКРС ИгорьСиротенко.
По прогнозам НКРС, доля доходовот компьютерной связи, практически90 % которой составляют услуги дос-тупа к Интернету, в 2011 году должнавырасти до 12 % от общего дохода от-расли. Однако, по убеждению И. Сиро-тенко, рост может быть гораздо болееинтенсивным, и доля компьютернойсвязи к концу 2011 года может достиг-нуть 40 %.
Вопросам обеспечения прозрачностидеятельности органов государственнойвласти посвятил доклад член Консульта-ционного совета по вопросам информа-тизации при Верховной Раде УкраиныАлександр Баранов. Он провел сравни-
тельный анализ украинских законода-тельных актов, рекомендательных доку-ментов Совета Европы, а также законовотдельных европейских стран в сфереинформатизации. Отдельное вниманиеА. Баранов уделил Закону Украины «Одоступе к публичной информации»,вступившему в действие в мае 2011 года.
О необходимости усовершенство-вания отечественноо законодательствав сфере защиты персональных данных
говорил в своем докладе заместительзаведующего секретариатом КомитетаВерховной Рады по вопросам науки иобразования Игорь Жиляев. Он де-тально остановился на проблемныхвопросах, связанных с введением вдействие Закона Украины «О защитеперсональных данных» (от 01.06.2010года), который, по его словам, «вызвалвозмущение и недоразумение в общес-тве». «Из-за задержки разработки и ут-верджения подзаконных актов и непуб-личности мы не знаем, какие проектыдокументов сегодня существуют… Не-публичность этой деятельности увели-чивает разрыв между законом и его ре-ализацией», — отметил И. Жиляев.
О европейском опыте построениябаз данных органов государственнойвласти расказал член правления ИнАУИван Петухов. «Для того чтобы какможно скорее и эффективнее постро-ить электронное правительство, нам не-обходимо использовать европейськийопыт, по примеру Эстонии найти свой«Х-путь».
Зам. главы правления ИнАУ Алек-сандр Ольшанский в своем докладе ин-формировал участников конференции онововведениях, заложенных в законо-проекте № 6086 «Об электронной ком-мерции». В частности, документомвводятся понятия «электронная коммер-ция», «электронный товар», «услугапромежуточного характера в информа-ционной сфере».
В рамках круглого стола «Задачиотечественной отрасли телекоммуника-ций с учетом европейского опыта» былирассмотрены преимущественно темы,связанные с киберпреступностью ипреступлениями в сфере информацион-ной безопасности в целом.
Под флагами ИнАУССффеерраа ууссллуугг ддооссттууппаа кк ИИнн--ттееррннееттуу —— ееддвваа ллии ннее ууннии--ккааллььннааяя ддлляя ууккррааииннссккооййппооссттккррииззиисснноойй ээккооннооммииккии,,ппооссккооллььккуу ннее ттооллььккоо ннее ддее--ммооннссттррииррууеетт ппааддеенниияя,, ннооннааооббоорроотт,, ииннттееннссииввнноо рраасс--ттеетт.. ССллееддооввааттееллььнноо,, ппррообб--ллееммыы ррааззввииттиияя ИИннттееррннееттааппррииооббррееттааюютт ввссее ббооллььшшииййввеесс,, ччттоо ии ппррооддееммооннссттрриирроо--ввааллаа 1122--яя ккооннффееррееннцциияяИИннААУУ ии ДДПП ««UUAA--IIXX»» ««ИИннттеерр--ннеетт вв УУккррааииннее:: ппууттии ддаалльь--ннееййшшееггоо ррааззввииттиияя»»
Проблемы развития Интернета приобретают
все больший вес, и темы, поднятые
участниками конференции, служили живым
тому подтверждением
Презентации
с конференции
см. на CD
06-04_NewsSobit.qxd 10.06.2011 14:43 Page 10
ТЕЛЕКОМ 6/2011 11
�В этом году форум и свя-занные с ним события заметнонабрали обороты.
Если в прошлом году воп-росы, связанные с проектиро-ванием, строительством, мо-дернизацией и эксплуатацией сетейсвязи, были интересными более 400специалистам, то в этом году аудито-рия мероприятия выросла почти в пол-тора раза и превысила 560 человек.
Программа форума включала более40 докладов, разпределенных по трехтематическим потокам, демонстрации имастер-классы на стендах выставки, ко-торая проходила тут же, тренинги и, ко-нечно же, личное общение. На выставкеможно было увидеть стенды таких ком-паний, как 3М, Panduit, «СвязьПрибор»,ДЕПС, «Ромсат», МУК, «Связьстрой-деталь», «Техносерв Украина», SynergiaSE, Prysmian, Optokon, Fluke Networks,EXFO, Konftel, Ravvison, Linkbit, Ne-well Rubbermaid, «Железный Гарри» идругих. Особенно участники мероприя-тия отмечали технологическое шоу —тоже одну из составляющих програм-мы, как и конкурс «Лучший монтаж-ник». Организатором мероприятия тра-диционно выступил независимыйучебно-консультационный центр дляпрофессионалов сферы телекоммуни-каций «А-Ком Академия».
«Для расширения учебной прог-раммы в этом году мы пригласили нес-колько авторитетных зарубежных экс-пертов. Число участников и докладовопять выросло. Но благодаря новойформе пространственной организациифорума увеличилась также и возмож-ность свободного личного общения.Теперь каждый, активно перемещаясьмежду секциями, может сформироватьсвою персональную программу», —
отметила в приветствии участниковдиректор УЦ «А-Ком Академия» Та-тьяна Наседкина.
В форуме-2011 участвовали пред-ставители более 250 отечественных изарубежных компаний, активно разви-вающих свои информационные систе-мы, регулярно инвестирующих в кор-поративную коммуникационнуюинфраструктуру и экспертизу своихсотрудников. Большинство слушате-лей мероприятия (35 %) представлялиинтересы операторов связи различногомасштаба. По сравнению с прошлымгодом значительно выросла доля стро-ительно-монтажных компаний/интег-раторов (22 %), государственных ибизнес-структур (25 %). 11 % слуша-телей пришлось на научные организа-ции и вузы, а долю в 7 % заняли пос-тавщики и производители.
Как отмечали сами участники ме-роприятия, тематика форума отобра-зила процессы, которые сейчас проис-ходят в отрасли. Ее направлениями вэтом году стали современные линейно-кабельные сооружения, технологиимонтажа и обслуживания кабелей, из-мерение параметров медных и воло-конно-оптических кабелей, диагности-ка и локализация неисправностей,измерение в сетях нового поколения иэксплуатация сетей широкополосногодоступа.
В своих выступлениях докладчикиосвещали самые разнообразные, одна-ко связанные одной общей идеей фору-ма, вопросы: от эффективных бизнес-
моделей в эпоху новых комму-никаций до современных мето-дов тестирования СКС, от про-ектирования инженернойархитектуры ЦОД до практикиприменения унифицированныхкоммуникаций и особенностейсистем IP-видеосвязи в корпора-тивном секторе, от последнихразработок по защите электро-питания и способов управлениясетевой инфраструктурой до ди-
агностики IPTV и интеллектуальныхподходов к развертыванию FTTx.
Характеризуя тенденции отрасли,директор Департамента научно-техни-ческой политики Укртелекома ВикторКаток отметил: «Волоконно-оптичес-кие системы связи, безоговорочно по-бедившие в магистральных сетях, про-должают свое победное шествие всетях доступа. Рост трафика, большаячасть из которого сейчас используетсядля передачи аудио- и видеоинформа-ции поверх IP-сетей, обуславливает ин-терес операторов к завитию своих се-тей с запасом на будущее. А этоневозможно без использования опти-ческого волокна и связанных с нимтехнологий FTTx.
Поэтому в ближайшем будущемнас ожидает не только рост спроса наволоконно-оптические кабели, но и наспециалистов, которые умеют их мон-тировать и обслуживать. Не меньшимспросом будут пользоваться и специа-листы в области мониторинга и тести-рования сети на всех ее уровнях — отфизической среды до приложений. По-этому расширившаяся в прошлом годутематика форума оказалась как нельзякстати».
То есть расширяя и изменяя тема-тику по требованию времени, меропри-ятие все же остается верным своей по-литике — создавать атмосферу, вкоторой профессионалам будет удобнои комфортно делиться опытом, своимиуспехами и победами и достигать мак-симального взаимодействия интересов.
Встреча «кабельного сообщества»
1199 ммааяя вв ККииееввее ппрроошшеелл VVII ММеежжддууннаарроодд--нныыйй ффоорруумм ««ВВооккрруугг ккааббеелляя»» ии IIII ВВссттррееччииппррооффеессссииооннааллоовв ««ВВооккрруугг IIPP»».. ММееррооппрриияя--ттиияя,, ппррооххооддииввшшииее ввммеессттее,, ссттааллии ооддннииммиииизз ннааииббооллееее ззааммееттнныыхх ннаа ттееллееккооммммууннии--ккааццииоонннноомм ррыыннккее ннаашшеейй ссттрраанныы
06-04_NewsSobit.qxd 10.06.2011 14:44 Page 11
ТЕЛЕКОМ 5/201112
Н О В О С Т Ис
об
ыти
я
�Дмитрий Тепляков, ИТ-директор«Донбасс Арены», рассказал, как вгруппе компаний «ФК Шахтер» реали-зована система унифицированных ком-муникаций на базе продуктов компании«Майкрософт» — Microsoft Communi-cations Server 2007. «Учитывая, что дан-ное решение позволяет использоватьсредства унифицированных коммуника-ций не только внутри корпоративной се-ти, но и из любого места, имеющего вы-ход в Интернет, то внедрение такогопроекта позволило снизить затраты насвязь при командировках за рубеж», —рассказал Д. Тепляков.
В своей презентации генеральныйдиректор «ЛАН Системс» Денис Лозин-ский рассказал о том, какие подходы ис-пользует его компания для наращиванияобъемов продаж оборудования и услуг.По его мнению, успешный отечествен-ный системный интегратор — это ком-пания, которая: сконцентрирована напрофессиональной работе лишь с нес-колькими мировыми лидерами в произ-водстве телекоммуникационного обору-дования и ПО, имеет глубокие
практические и теоретические знанияпрофильного оборудования и ПО, ори-ентирована на разработку и внедрение, впервую очередь, надежных решений,поддерживающих только те функции,которые необходимы заказчику для ре-альной работы.
Сотрудники компании IT-Solutions,руководитель департамента телекомму-никационных услуг Андрей Шкорина иинженер департамента телекоммуника-ций Иван Дацко, рассказали об IP-теле-
фонии на базе Asterisk. Asterisk обладаетвсеми возможностями классическойАТС, поддерживает множество VoIP-протоколов и предоставляет функцииуправления звонками. «Используя Aste-risk, вы можете получить функцио-нальность call-центра, многоступенча-того и гибкого IVR, системымониторинга и отчетности, голосовойпочты, внутреннего биллинга и многихдругих необходимых сервисов в «одномфлаконе», — говорят специалисты.
В своем докладе «Новая эра телеве-щания — телевидение без телеканалов»начальник департамента поддержки про-даж компании Alcatel-Lucent АлексейЕфременко презентовал решения дляинтернет-провайдеров и телевещатель-ных компаний по созданию системы ин-терактивного телевидения. «Основнойособенностью решения является воз-можность трансляции видеоконтента наразличные устройства (телевизор, ком-пьютер, телефон, медиаплеер, домаш-ний кинотеатр и пр.), подключенные ксети Интернет, при этом не требуетсяустанавливать декодеры, допускается
использовать существующие каналыпровайдеров и беспроводные подключе-ния к мобильным операторам», — про-информировал А. Ефременко.
«Согласно глобальным тенденциям,все более популярными становятся раз-влекательные функции мобильной свя-зи, особенно в развивающихся странахмира, где мало людей могут позволитьсебе другие электронные устройства,кроме мобильного телефона, — отмети-ла руководитель аналитического отдела
департамента постоянных и медиа-ис-следований TNS в Украине Ольга Гары-гина. — Среди украинских пользовате-лей многие функции в мобильномтелефоне остаются неиспользованными.Больше всего украинцы используют мо-бильную связь для общения, толькотреть украинцев пользуются фото- иливидеокамерой в мобильном телефоне итолько четверть играют в игры, слуша-ют MP3 и радио. Выходят в Интернетчерез мобильный телефон 17 % украин-цев, но только 4 % используют при этомтехнологии 3G или 4G».
Видеоконференцсвязь — это отлич-ная возможность личного общения исвязи с любыми точками земного шара,в любое время, когда вам это нужно. Ру-ководитель департамента унифициро-ванных коммуникаций IT-Solutions ИванЗимин в своем докладе доказал, что завидеоконференцсвязь стоит платить.Существует шесть положительных ар-гументов — это низкая стоимость внед-рения и владения, использование сущес-твующих каналов связи, использованиетекущей инфраструктуры, ВКС длявсех уровней сотрудников, легкое внед-рение, простое расширение пользова-тельской базы.
На саммите выступил CIO группыStarLight Media (холдинг с централизо-ванной системой управления, состоя-щий из телевизионных каналов, распо-ложенных в Украине) АндрейПогорелый. С 2010 года компания пре-доставляет услугу «Передача данных».Построение корпоративной среды пе-редачи данных стало возможным бла-годаря объединению ВОЛС, площадокпредприятий медиахолдинга в единоемультисервисное виртуальное прос-транство. Кроме того, с начала 2010года компания является участникомукраинской точки обмена трафиком,что позволило значительно нараститьвозможности при передаче данных бо-лее чем в 50 раз с одновременным сок-ращением затрат на связь.
Парад телеком-инноваций3311 ммааяя вв ККииееввее ппрроошшеелл BBuussiinneessss TTeelleeccoomm SSuummmmiitt 22001111 —— ммее--ррооппрриияяттииее,, ппооккааззааввшшееее,, ккаакк ооссннаащщееннннооссттьь ккооммппааннииии ссооввррее--ммеенннныыммии ззаащщиищщеенннныыммии ттееххннооллооггиияяммии ммоожжеетт ссттааттьь рреешшааюю--щщиимм ффааккттоорроомм вв ррааззввииттииии ии ууссппеешшннооссттии ббииззннеессаа,, аа ттааккжжее ееггооккооннккууррееннттооссппооссооббннооссттии.. ВВ ррааммккаахх ссааммммииттаа,, ооррггааннииззооввааннннооггооккооммппааннииеейй MMeeeettiinngg PPooiinntt UUkkrraaiinnee,, рраассссммааттррииввааллииссьь ннооввееййшшииееттееххннооллооггииии ии рреешшеенниияя вв ссффееррее ттееллееккооммммууннииккаацциийй ддлляя ббииззннее--ссаа
Оснащенность компании современными
защищенными технологиями может стать
решающим фактором в развитии и успешности
бизнеса, а также его конкурентоспособности
06-04_NewsSobit.qxd 10.06.2011 14:44 Page 12
ТЕЛЕКОМ 3/2011 13
�По мнению экспертов компании, внастоящее время можно выделить тринаправления трансформации рынка.Первое — стремительный рост коли-чества беспроводных устройств, рабо-тающих в сети. Шесть месяцев назаданалитики прогнозировали, что в тече-ние трех следующих лет появятся 1,5–3млрд таких устройств, а на данный мо-мент цифра прогноза выросла до 7млрд. В значительной степени такойрост обусловлен появлением планше-тов. Вторая тенденция — изменениестиля работы. Для большинства компа-ний сегодня работа — это не только и нестолько рабочее место сотрудника, аего активность и постоянный доступ кинформации и приложениям. Третьятенденция — экспоненциальный ростобъемов видеотрафика в Интернете.
В результате изменяется подход ксозданию архитектуры сети, и важней-шей задачей становится обеспечение за-щиты сети по всему ее периметру. Проб-лема, однако, в том, что размываетсясамо понятие границ сети: сегодня поль-зователь может работать как на рабочемместе, так и дома, в аэропорту или бли-жайшем кафе. Другая причина измене-
ния границ сети — рост количества пот-ребительских устройств, применяемыхсотрудниками для доступа к информа-ции. С возникновением облаков и облач-ных вычислений поверх ИТ-инфрас-труктуры границы работы приложенийтакже начинают размываться. Поэтомузадачи ИТ-персонала усложняются.
На конференции Cisco представилаинновационные разработки, открываю-щие новые возможности в трех основ-ных областях. Во-первых, это централи-зация политик, повышающаязащищенность всей сети. Во-вторых,централизованное управление провод-ными и беспроводными сетями. И, нако-нец, автоматизация и устранение непо-ладок обработки мультимедийныхданных, позволяющая масштабироватьтребовательные к ресурсам приложения— например, видеоприложения.
Все эти возможности опираются наархитектуру сетей без границ, котораяпозволяет преобразовывать рабочиепроцессы и предоставляет новые спосо-бы совместной работы для клиентов,партнеров и сотрудников, повышающиепроизводительность труда и дающиеконкретные преимущества.
Программа конференции была раз-делена на два потока: для экспертов иИТ-руководителей. На лекциях для ИТ-руководителей были рассмотрены раз-личные сервисы, которые сеть способнапредоставить для центрального офиса ифилиала современной организации:обеспечение мобильности сотрудников,управление, передача видео. Поток дляэкспертов включал технические докла-ды о новых сетевых решениях Cisco.
На конференции были представленысистема Identity Services Engine и архи-тектура TrustSec 2.0. Данные решенияобеспечивают платформу для созданияполитик безопасности и их гибкого при-менения в сети с поддержкой TrustSec.По сути, ИТ-отделы получают гибкиевозможности по применению единооб-разных политик к любым устройствамили приложениям.
Также было представлено решениедля управления гетерогенными сетямиCisco Prime, а также продемонстрирова-ны новые версии платформы Medianet,связанные с автоматизацией и устране-нием неполадок в сети и повышающиекачество работы приложений (в частно-сти видеоприложений).
За сети без границ31 мая в Киеве состоялась конферен-ция Cisco «Сети без границ», в ходекоторой были представлены решения,позволяющие пользователям ускоритьпреобразование собственных сетей. Бо-лее трех сотен участников конференцииимели возможность узнать о новыхвозможностях, которые дают решенияCisco для рационализации сферы безо-пасности, масштабирования видео иподдержки централизованного управ-ления сетями
�Компания «МОНТ Украина» про-вела в Киеве партнерский семинар«Решения IBM Business Analytics дляуправления корпоративной эффектив-ностью предприятия». В мероприятииучаствовали представители таких ком-паний, как NT Telecom, Citia BTC, Eds-son Ukraine, RGdata, De Novo, SIBISLLC, «Виадук-Телеком», «БМС», Pro-NET», «Софтлайн» и др.
Задачей семинара было ознакомитьпартнеров с процессов выявления клю-чевых моделей, вытягиванием из нес-
труктурированных данных ценной ин-формации, ускорением процессов при-нятия решений и снижения затрат наих реализаци с помощью ПО для биз-нес-аналитики.
Руководитель проектной дистри-бьюции «МОНТ Украина» Юрий Ма-люков подчеркнул, что решения IBMBusiness Analytics (Cognos, SPSS) нетребуют авторизации реселлеров дляих продажи.
Об использовании технологии datamining для управления корпоративной
эффективностью рассказал в своемдокладе сотрудник «Киево-Могилян-ской бизнес-школы» Константин Па-цера, который также имеет опыт рабо-ты в «Киевстар». Он подчеркнул, чтооператорам прогностическая аналити-ка нужна для борьбы с оттоком клиен-тов, проведения маркетинговых компа-ний и т. п. По его словам, в России«Мегафон» за счет использования со-ответствующего инструментария ус-пешно оказывает давление на «Вым-пелКом» в определенных сферах.
Оружие корпоративной эффективности
06-04_NewsSobit.qxd 10.06.2011 14:44 Page 13
ТЕЛЕКОМ 6/201114
К О М П А Н И И И Р Ы Н К Икиберугрозы
Корпорация Symantec обнародовала16-й ежегодный отчет об угрозах безо-пасности в Интернете. Отчет свиде-тельствует о важных изменениях вландшафте интернет-угроз в прошломгоду, а также об усложнении этих уг-роз и увеличении их масштабов. Так,специалисты компании обнаружилиболее 286 миллионов новых угроз. Та-кое огромное количество угроз сопро-вождалось появлением нескольких но-вых важных тенденций.
Во-первых, в 2010 году наблюдалсярезкий рост как частоты, так и изощ-ренности направленных атак на пред-приятия. Во-вторых, социальные сетистали использоваться злоумышленни-ками как платформы для распростра-нения атак. В-третьих, нападающие из-
менили тактику — они все чаще сталииспользовать уязвимости Java длявзлома традиционных компьютерныхсистем. Наконец, замечен резкий ростинтереса мошенников к мобильнымустройствам.
Год направленных атакНаправленные атаки, такие как Hydraqи Stuxnet, представляли растущую уг-розу для предприятий в 2010 году. Дляуспешного и незаметного проникнове-ния в компьютерные сети предприятийзлоумышленники использовали ранеенеизвестные уязвимости (так называе-мые уязвимости нулевого дня). А нап-ример, Stuxnet для осуществления ата-ки использовал сразу четыре такихуязвимости.
Злоумышленники атаковали це-лый ряд разнообразных крупных тран-снациональных корпораций и прави-тельственных учреждений, а также наудивление много небольших компа-ний. Часто злоумышленники собира-ли информацию о конкретных сотруд-никах атакуемой корпорации, а затемразрабатывали индивидульный подходк конкретной жертве (в основном сиспользованием методов социальнойинженерии) для получения доступа всеть компании-жертвы. Благодаря та-кому прицельному характеру, многиеиз этих атак достигли успеха даже вотношении таких организаций, гдесоблюдались основные меры безопас-ности.
«Stuxnet и Hydraq, два самых за-метных кибер-события 2010 года, ста-ли эпизодами настоящей кибер-вой-ны — они кардинальным образомизменили ландшафт угроз, — заявилСтивен Триллинг (Stephen Trilling), ви-це-президент Symantec по технологиямбезопасности и ответных действий. —Фокус угроз расширился от попытоквзлома частных банковских счетов до
Сложные игры
Направленные атаки, опасности социальных сетей,
уязвимости мобильных платформ и развитие
готовых инструментов для совершения кибератак —
наиболее заметные тренды киберугрозФ
ото
LG
Ele
ctro
nic
s
06-05_Àíàëèòèêà-Symantec.qxd 10.06.2011 12:47 Page 14
ТЕЛЕКОМ 6/2011 15
нанесения ущерба информационной ифизической инфраструктуре целых го-сударств».
Получившие широкую огласкунаправленные атаки имели своей це-лью хищение интеллектуальной собс-твенности или нанесение физическо-го ущерба. Однако многие менееизвестные направленные атаки былинацелены и на частных лиц для полу-чения доступа к их персональной ин-формации. По данным отчета, в сред-нем в прошлом году один успешныйвзлом приводил к попаданию в откры-тый доступ персональных данных260 000 человек.
Социальные сетиПопулярность социальных сетей про-должает расти, и создатели вредонос-ных программ не могли оставить этобез внимания. Чаще всего злоумыш-ленники используют короткие URL-адреса, которые обычно применяютсядля сокращения числа символов в со-общении на том же «Твиттере», болееаккуратного вида длинной ссылки насайте или в письме. Мошенники рас-пространили миллионы таких ссылокпо социальным сетям с целью заманитьпользователей на фишинговые сайтыили заразить вирусом или другим вре-доносным ПО. Это спровоцировалорост количества случаев успешногоинфицирования.
В отчете отмечается, что злоу-мышленники по максимуму использо-вали возможности новостных лент по-пулярных соцсетей для массовыхвредоносных активностей. Типичныйсценарий выглядел так: злоумышлен-ник входит на взломанный аккаунт всоциальной сети и вывешивает в стату-се короткую ссылку на вредоносныйвеб-сайт. Затем сайт социальной сетиавтоматически отправляет ссылку вновостные потоки друзей жертвы, рас-пространяя ее таким образом сотнямили тысячам жертв в течение несколь-ких минут. Корпорация Symantec за-фиксировала, что в 2010 году 65 %вредоносных ссылок в новостных по-
токах использовали короткие URL-ад-реса. Из них на 73 % кликали более10 раз, а 33 % — от 11 до 50 раз.
Фокус на JavaНаборы эксплойтов для атак — этокомпьютерные программы, которыемогут использоваться как продвинуты-ми хакерами, так и новичками для об-легчения запуска широкомасштабныхатак. Такие инструмемнты повсемес-
тно применялись в 2010 году и все ча-ще использовали уязвимости Java, надолю которой пришлось 17 % всехуязвимостей плагинов веб-браузеров в2010. Являясь популярной мульти-платформенной технологией, не привя-занной к типу браузера, Java остаетсяпривлекательной мишенью для злоу-мышленников.
Набор «Феникс» (Phoenix) стал ос-новой для большинства осуществлен-ных веб-атак. Он, как и многие другиенаборы, тоже содержит элементы, ис-пользующие уязвимости Java. За отчет-ный период топ-6 веб-атак использова-ли экспойты к уязвимостям Java.
Число ежедневно фиксированныхвеб-атак возросло на 93 % по сравне-нию с 2009 годом. И, учитывая то, чтопо данным Symantec две трети всехэтих угроз были созданы с помощьюготовых наборов инструментов, имен-но они могли стать причиной такогорезкого роста.
Схема действий в мобильномпространствеПовсеместное распространение мо-бильных платформ достигло тогоуровня, когда злоумышленники простоне могут не обращать на это внимания.В связи с этим Symantec ожидает уве-
личение числа атак на эти платформы.Мобильные устройства атаковалисьпреимущественно троянскими прог-раммами, маскировавшимися под леги-тимные приложения. И хотя некоторыеиз этих программ были разработанызлоумышленниками с нуля, во многихслучаях инфицирование пользователейпроисходило путем вписывания вредо-носных алгоритмов в исходные офици-альные приложения. Затем злоумыш-
ленники распространяли этизараженные приложения через обще-доступные интернет-магазины. К при-меру, именно таким способом восполь-зовались авторы Pjapps Trojan.
Несмотря на то что новые архитек-туры систем безопасности, используе-мые в современных мобильных уст-ройствах, не уступают вэффективности настольным коппью-терам и серверам, злоумышленникамчасто удаётся миновать эту защиту, ис-пользуя внутренние уязвимости мо-бильных платформ. К сожалению, та-кие недочеты встречаются довольночасто: в течение 2010 года корпорацияSymantec обнаружила 163 уязвимости,которые могли бы быть использованызлоумышленниками для получениячастичного или полного контроля надустройствами, использующими попу-лярные мобильные платформы. В те-чение первых месяцев 2011 года злоу-мышленники уже воспользовалисьэтими недочетами, чтобы инфициро-вать сотни тысяч устройств.
Ландшафт угроз — основныецифры и факты
• 286 миллионов новых угроз —2010 год характеризовался многоо-образием вредоносного ПО, а такжепоявлением новых механизмов егораспространения, что послужилопричиной дальнейшего роста коли-чества вредоносных технологий. В2010 году Symantec столкнулся сболее чем 286 млн уникальных ва-риантов вредоносного ПО.
• Количество веб-атак выросло на
93 % — благодаря готовым инс-трументам для осуществления веб-
В среднем в прошлом году один успешный
взлом приводил к попаданию в открытый
доступ персональных данных 260 000 человек
Отчет об угрозах интернет-безопасности основывается на реальных эмпири-ческих данных, собранных глобальной аналитической сетью Symantec GlobalIntelligence Network, оригинальных исследованиях и активном мониторингекоммуникаций хакеров. Отчет позволяет глобально и объективно взглянутьна состояние интернет-безопасности. Том 16 отчета охватывает период с ян-варя по декабрь 2010 года.
Т Е Л Е К ОМ - И НФ О
Об отчете Symantec об угрозах интернет-безопасности
06-05_Àíàëèòèêà-Symantec.qxd 10.06.2011 12:47 Page 15
атак их число увеличилось в 2010году на 93 %. Этому также спо-собствовало широкое использова-ние сервисов коротких URL.
• 260 000 «человеческих жертв» за
одну успешную атаку — таковосреднее количество людей, чьи пер-сональные данные оказались в отк-рытом доступе после взлома в 2010году.
• 14 новых уязвимостей нулевого
дня — уязвимости нулевого днясыграли ключевую роль в направ-ленных атаках, таких как Hydraq иStuxnet. Только Stuxnet использо-вал четыре различные уязвимостинулевого дня;
• 6253 новые уязвимости — В 2010году Symantec задокументировалбольше уязвимостей, чем в любойпредыдущий отчётный период.
• Число обнаруженных мобильных
уязвимостей выросло на 42 % —признаком того, что киберпреступ-ники начинают фокусироваться намобильном пространстве, стал ростчисла зафиксированных новых уяз-вимостей мобильных операцион-ных систем со 115 в 2009 до 163 в2010 году.
• 1 ботнет с более 1 млн спам-бо-
тов — в 2010 году был период, ког-да под контролем Rustock, самогокрупного ботнета из наблюдавших-ся в 2010 году, находилось болееодного миллиона ботов. Другиеботнеты — такие как Grum и Cut-wail — отставали ненамного, кон-тролируя многие сотни тысяч бо-тов каждый.
• 74 % спама относилось к фарма-
цевтической продукции — в 2010
году примерно три четверти всегоспама представляли собой рекламуфармацевтических препаратов.
• $15 за 10 000 ботов — проводя мо-ниторинг рекламных объявленийтеневого рынка в 2010 году,Symantec обнаружил, что 10 000ботов продавались всего за $15.Обычно боты используются дляспам-рассылок и распространенияложного ПО, однако в последнеевремя их все чаще применяют дляDDOS-атак.
• От $0,07 до $100 за кредитную
карту — в 2010 году цены на рек-визиты кредитных карт на под-польных форумах варьировались вшироком диапазоне. Факторами,диктовавшими цену, были ред-кость карты и скидки при оптовойпокупке. �
ТЕЛЕКОМ 6/201116
К О М П А Н И И И Р Ы Н К Ики
бе
ру
гр
оз
ы
Корпорация Symantec совместно сделовым сообществом «Профессио-налы.ru» выяснили, как сотрудникироссийских компаний обращаются скорпоративной информацией. В исс-ледовании «Как утекают секретныемегабайты» приняло участие более2000 респондентов.Собранные аналитические данныесвидетельствуют о том, что около 70 %сотрудников компаний выносят корпо-ративную информацию из внутреннейкомпьютерной сети компании. 68 %пользуются на работе социальнымисетями, а более половины респонден-тов (56 %) унесли бы не просто корпо-ративную, а строго конфиденциаль-ную информацию с собой на флешке.«Системы защиты от утечек данныхза последнее время стали самымбыстрорастущим направлением сре-ди всех защитных продуктов Syman-tec. И это не удивительно. Объёмыутечек данных в российских компани-ях увеличиваются год от года, — от-мечает Олег Головеко, техническийконсультант Symantec. — Результатыпроведенного нами исследованиянаглядно показывают, что из-за дейс-твий инсайдеров (умышленных илисовершенно невинных) конфиденци-альные данные компаний беспрепятс-твенно покидают корпоративные сетии утекают во внешний мир».Основные данные исследования:
� Сотрудники компаний не уделяютдолжного внимания безопасностикорпоративной информации. Толь-ко 32 % опрошенных останутся за-канчивать срочный и важный доку-
мент в пятницу вечером на работе.Остальные отправят его друзьям спросьбой помочь или унесут дора-батывать домой.
� Социальными сетями на работепродолжают пользоваться почти70 % опрошенных сотрудниковразличных компаний. Конечно, всовременных условиях многим изних социальные сети необходимыпо долгу службы, но при недоста-точной информационной защи-щенности компании это можетбыть чревато очень серьезнымипоследствиями.
� У 37 % респондентов корпоратив-ные ноутбуки остаются без прис-мотра в общественных местах.
� Половина опрошенных призна-лась, что у них простые пароли. Уз-нать пароль еще 10 % не составиттруда — он либо где-то приклеен,либо и так всем давно известен.Бдительно и щепетильно к паро-лям в корпоративной сети относит-ся только 38 % принявших участиев исследовании.
� Конфиденциальная корпоративнаяинформация попадает на незащи-щенные паролями флешки у 56 %работников. Причем 9 % из них по-думывают о ее продаже стороннимлицам.
� Почти 6 % отправлявших внутрен-нюю информацию третьим сторо-нам неплохо на этом заработали, а45 % отправляли ее по запросуклиентов!
По результатам исследования быловыявлено четыре типа инсайдера:
24 % ответивших на вопросы слиш-ком доверчивы и могут подвергнутькомпьютерную сеть компании опас-ности, и не подозревая об этом. 22 %с легкостью пренебрегают элемен-тарными требованиями безопаснос-ти, хотя прекрасно понимают, чем этоможет грозить. А 7 % респондентовпопало в категорию «мстителей»,преследующих сугубо корыстные це-ли и, по всей видимости, неплохо наэтом зарабатывающих. И лишь 47 %респондентов оказались относитель-но аккуратными хранителями корпо-ративных секретов.Неаккуратное обращение с корпора-тивной информацией чревато нетолько ее утечкой, но и во многом об-легчает жизнь злоумышленникам,стремящимся проникнуть в корпора-тивную компьютерную сеть компании.По оценкам Symantec, в 2010 годустремительно возросло количествонаправленных атак на компании —как на транснациональные корпора-ции, так и на небольшие локальныеорганизации. «Во многих случаях подобных атакзлоумышленники собирали информа-цию о конкретных сотрудниках атаку-емой корпорации, а затем использо-вали хорошо спланированныеметоды социальной инженерии дляполучения доступа в сеть компании-жертвы, — замечает Олег Голове-ко. — Благодаря такому прицельномухарактеру многие из этих атак былиуспешны даже в отношении таких ор-ганизаций, в которых соблюдалисьбазовые меры безопасности».
Т Е Л Е К ОМ - И НФ О
70 % сотрудников выносят из компании конфиденциальные данные
06-05_Àíàëèòèêà-Symantec.qxd 10.06.2011 12:47 Page 16
06_reklama-polosa.qxd 10.06.2011 13:27 Page 17
ТЕЛЕКОМ 5/201118
К О М П А Н И И И Р Ы Н К Ифемтосоты
По данным Informa Telecoms & Mediaна III квартал 2010 г., во всем мире нас-читывается 17 коммерческих проектовс использованием фемтосот, причем запоследний год число таких проектовутроилось. В сетях 60 операторовфемтосоты находятся в опытной экс-плуатации. Подавляющее большинствокомпаний, включая Vodafone и Telefo-nica в Европе, NTT, DoCoMo и Sof-tbank в Японии, AT&T в США, исполь-зует фемтосоты UMTS. Рядоператоров, включая американскиекомпании Sprint и Verizon, а такжеяпонская KDDI, применяют фемтосо-ты CDMA2000 EV-DO.
Эксперты Informa Telecoms & Me-dia отмечают, что фемтосоты, которыеизначально были ориентированы толь-ко на частных потребителей, начинаютиспользовать и для корпоративногосектора — о подобных проектах объя-вили Vodafone и T-Mobile. По их прог-нозу, рынок фемтосот ожидает стреми-
тельный рост: к 2014 г. будет введено вэксплуатацию 49 млн фемтосот, кото-рые будут обслуживать порядка114 млн абонентов. А по данным Yan-kee Group, в 2014 г. инвестиции в раз-вертывание фемтосот по всему мирусоставят $4,5 млрд.
Оптимистичный прогноз в отноше-нии будущего фемтосот дают и другиеисследования. Так, в 2009 г. по заказуAlcatel-Lucent был проведен опрос4000 пользователей мобильной связи вСША, Великобритании, Германии,Сингапуре и на Тайване. Анализ полу-ченных данных показал, что к 2017 г.ожидаемый уровень проникновенияфемтосот в этих странах превысит50 %, причем в Сингапуре ими будутпользоваться 75 % абонентов сотовойсвязи, а на Тайване — 80 %.
СпецификаИтак, фемтосоты, или малые соты, —это миниатюрные базовые станции
(мощностью обычно до 100 мВт), обс-луживающие небольшую территорию.Чтобы понять специфику этих реше-ний, сравним их с точками доступа Wi-Fi — широко распространенным средс-твом беспроводного доступа вИнтернет. И те, и другие подключают-ся к сети широкополосными каналамисвязи, например DSL или Ethernet, про-пускная способность которых обычнои определяет скорость работы в Ин-тернете. Производительность самогорадиоинтерфейса зависит от использу-емой технологии (см. таблицу). Точкидоступа Wi-Fi работают в нелицензи-руемом диапазоне частот (2,4 или 5ГГц), а это значит, любой желающийможет приобрести такое устройство иустановить его там, где хочет. Приэтом никто не контролирует степеньвзаимных помех между оборудованиемWi-Fi и множеством других устройств,излучающих в том же диапазоне. Исс-ледование, проведенное Farpoint Group,показало, что на пропускную способ-ность сети Wi-Fi существенное нега-тивное влияние оказывают микровол-новые печи, другие беспроводные ЛВСи даже гарнитуры Bluetooth.
Фемтосоты работают в лицензиру-емых частотных диапазонах, при этомони являются частью (своеобразным
Фемтосоты значительно расширяют сферу примене-
ния мобильных устройств, порой предоставляя
пользователям набор качественно новых сервисов и воз-
можностей
Взаимовыгодное фемто
06-06_Ôåìòîñîòû.qxd 10.06.2011 12:48 Page 18
ТЕЛЕКОМ 5/2011 19
выносом) сети сотовой связи устанав-ливающих их операторов (см. рис. 1).Следовательно, в этом случае помехимогут исходить только от устройств,принадлежащих тому же оператору,что позволяет гарантировать опти-мальную производительность и эф-фективное использование спектра.
Важно также заметить, что систе-мы Wi-Fi лишены функции динамичес-кого управления мощностью излуче-ния: точка доступа и абонентскиеустройства излучают всегда с тоймощностью, которая изначально былазадана при конфигурировании. Это по-вышает уровень интерференции, а так-же снижает время автономной работымобильных терминалов. ТехнологияUMTS позволяет динамически менятьмощность сигнала в зависимости отэлектромагнитной обстановки, требуе-мой скорости передачи и расстояния дотерминала. Поэтому всегда использу-ется минимальная достаточная мощ-ность, что снижает уровень помех длядругого оборудования и увеличиваетвремя автономной работы.
Тот факт, что фемтосоты являютсячастью сети оператора мобильной свя-зи, причем частью, хорошо интегриро-ванной с другими ее элементами, даетряд серьезных преимуществ. Во-пер-вых, обеспечивается полноценная мо-бильность, т. е. хендовер при переходепользователя из одной соты (скажем,макросоты) в другую (фемтосоту) —при перемещении между точками дос-тупа соединение Wi-Fi обычно разры-
вается. Во-вторых, предоставляет воз-можность контролировать качествообслуживания на всем пути трафика(end-to-end QoS). В-третьих, настрой-ка фемтосоты, в том числе и парамет-ров QoS, может осуществляться авто-матически при ее включении — дляэтого используется протокол TR-069 ицентрализованная система управленияоператора. Наконец, в-четвертых, тех-нологии мобильной связи позволяютузнать, какой терминал находится в зо-не охвата конкретной соты (как макро,так и фемтосоты), и где географическиона расположена. Системы Wi-Fi непредоставляют информацию о место-нахождении пользователя.
Впрочем, не стоит «сталкиватьлбами» фемтосоты и технологиюWi-Fi. Последняя отлично подходитдля беспроводной передачи данных сПК или ноутбуков. Некоторые моделисмартфонов тоже поддерживаютWi-Fi, правда наличие дополнительно-го чипсета увеличивает их стоимость,а работа с точкой доступа Wi-Fi сни-жает время автономной работы мо-бильного устройства. Индустрия неиз-бежно пойдет по пути наделенияфемтосот функционал Wi-Fi, что сде-лает их универсальными шлюзами,предоставляющими преимущества обе-их технологий.
Выгода абонентам...Изначально фемтосоты предназнача-лись для того, чтобы улучшить качес-Рис. 1. Развертывание фемтосот (small cell)
Рис. 2. Развертывание сети интернет-доступа на базе фемтосоты в самолете
Технология Рабочие частоты Типичная пропускная Максимальная (теоретическая) пропускная
способность канала к абоненту способность канала к абоненту
802.11b 2,4 ГГц 5 Мбит/с 11 Мбит/с
802.11g 2,4 ГГц 22 Мбит/с 54 Мбит/с
802.11n 2,4 ГГц /5 ГГц 144 Мбит/с 600 Мбит/с
Small Cell HSPA 900 МГц, 1900 МГц, 2100 МГц 7 Мбит/с (на канал 5 МГц) 14,4 Мбит/с (на канал 5 МГц)
Femto HSPA+ 900 МГц, 1900 МГц, 2100 МГц Недостаточно данных 56 Мбит/с (на канал 5 МГц)
Сравнение радиотехнологий, используемых в точках доступа Wi-Fi и фемтосотах
06-06_Ôåìòîñîòû.qxd 10.06.2011 12:48 Page 19
тво покрытия сотовой сети в зданиях изакрыть «дыры». Но это, скорее, реше-ние проблем операторов. Главное же,что дают фемтосоты пользователю —это экономия средств и новые сервисы.Установив фемтосоту, оператор можетпредложить более низкие тарифы натрафик данных, генерируемый при на-хождении пользователя дома, а такжеболее привлекательные, например без-лимитные, схемы оплаты обычной го-лосовой связи. При этом всем членамсемьи, проживающим в одном домов-ладении, становится выгодно работатьчерез одного оператора, что может су-щественно увеличить абонентскую ба-зу компании, сделавшей ставку нафемтосоты.
Снижение тарифов не означает, чтооператор в результате получит сниже-ние ARPU. Как раз наоборот. Исследо-вания показывают, что абоненты ак-тивно используют свои мобильныеустройства дома, здесь у них большесвободного времени, которое они гото-вы тратить на интерактивные развле-чения.
Кроме того, фемтосоты позволяютпредложить абонентам новые сервисы,в частности связанные с определениемместонахождения. Например, родителимогут получать по SMS уведомление,что ребенок пришел домой из школы.Абоненту может предоставляться ин-формация о расположенных возле егодома (где установлена фемтосота) ма-
газинах, предприятиях бытового обс-луживания и т. п.
При объединении единой домашнейсетью персональных компьютеров, ТВ-приемников, игровых консолей, мо-бильных телефонов и других устройствможно легко и просто обмениватьсяразличным контентом. Наконец, в буду-щем мобильный телефон может статьпультом дистанционного управлениядля различного климатического обору-дования, средств освещения, обеспече-ния безопасности — для этого будетдостаточно загрузить соответствующееприложение из интернет-магазина.
...и операторамНе менее выгодны фемтосоты и самимоператорам. И дело не только в ужеупомянутой ликвидации «дыр» в пок-рытии, улучшении качества приема впомещении и возможности предостав-лять новые сервисы. Установка фемто-сот позволит оператору перенести тра-фик со своей макросети сотовой связи(с ее весьма ограниченным и дорогос-тоящим частотным ресурсом) в про-водные сети с более скоростными кана-лами. Это даст возможность снизитькапитальные затраты на развертываниеновых макросот, а также операционныеиздержки на обслуживание всей сети.
Фемтосоты служат отличным реше-нием для улучшения качества обслужи-вания в высокоплотных городских сре-дах, в частности в офисных иуниверситетских комплексах. Эффек-тивными они могут оказаться и для обс-луживания территорий с низкой плот-ностью населения: в этом случаебазовые станции фемто устанавливают-ся только на тех участках, где необходи-мо, а подключение к «большой земле»осуществляется по имеющимся каналамсвязи. В частности, компания Alcatel-Lucent проработала решение по подклю-чению фемтосот по каналам спутнико-вой связи, что может оказатьсяособенно эффективным для интернети-зации удаленных населенных пунктов.Подобный подход может применяться идля обеспечения мобильным Интерне-том авиапассажиров (см. рис. 2). �
Ю. В. Тенишев, руководитель подразделения
беспроводных технологий по работе сГК «Система» департамента развития
бизнеса и технологий Alcatel-Lucentв России и странах СНГ,
М. А. Канаев, менеджер по развитию беспроводных
решений департамента развитиябизнеса и технологий Alcatel-Lucent
в России и странах СНГ
ТЕЛЕКОМ 5/201120
К О М П А Н И И И Р Ы Н К Иф
ем
то
со
ты
Суммарный объем продаж в мире сетевого оборудования для FMC (Fixed MobileConvergence) и фемтосот вырастет к 2013 году до $7,4 млрд
Технология фемтосот (или Femto)предполагает наличие у операторалицензии на представление услугстандарта UMTS. Поэтому фемтосо-ты на украинском рынке — это показавтрашний день.Для 2G-технологий, которые болеераспространены в Украине, естьдругое решение — технология пико-сот (PicoBTS). Как и в случае фем-тосот, используются небольшие пе-
реносные базовые станции (выход-ной мощности 200 мВт), которыеможно подключать к Интернету, и вэтом их особенность. Тем самымоперативно обеспечивается высо-кое качество indoor-покрытия наплощади 100–150 м2.Пикосота — это интеллектуальнаясистема, которая автоматически нас-траивается, анализирует окружениеи «прописывает» соседей. Пикосотыустанавливают для улучшения усло-вий приема, в сложных для прохож-дения радиосигнала помещениях(например, «бетонных колодцах»),либо в местах, где повышена нагруз-ка на сеть. При этом стоимость пико-соты составляет около $1,5 тыс., чтогораздо дешевле установки «взрос-лой» базовой станции.
м н е н и е
ВЛАДИМИРПУТИНЦЕВ,
техническийдиректор
«МТС Украина»
Фемтосоты: made in Ukraine
06-06_Ôåìòîñîòû.qxd 10.06.2011 12:48 Page 20
Монохромні принтери В400 та МФП МВ400 – надійні рішення для офісного друку та виконання індивідуальних завдань, що підвищують продуктивність бізнесу:
• найкраще співвідношення ціни та продуктивності;• переваги двостороннього друку; • низька собівартість друку;• програмний контроль витрат на друк;• висока швидкість друку та рекордний час виходу першої сторонки; • принтер, копір, сканер та факс в одному пристрої (серія МВ400);• бізнес-дизайн та компактні розміри.
Отримайте повну трирічну гарантію, зареєструвавши пристрій на www.oki.ua/GARANTIAwww.oki.ua
Виграшна партія з В400 та МВ400
B400_MB400_210x297.indd 1 08.06.2011 12:23:51
ТЕЛЕКОМ 6/201122
Г О С Т Ь Н О М Е Р А
В начале года компания Watson Telecomотметила десятилетие своей деятельнос-ти на украинском рынке профессио-нального телекоммуникационного обо-рудования и построения сетей связи.Сегодня в составе этого предприятия ра-ботает восемь направлений, специализи-рующихся в разработке и внедрениипроектов комплексных систем связи,цифровых АТС, магистральных соеди-нительных линий (систем передачи),систем «последней мили» (систем дос-тупа), заземления и молниезащиты теле-коммуникационных, энергетических,промышленных объектов и сооружений,зданий жилищного сектора.
Об основных этапах и особенностяхдесятилетнего развития рынка связи исоответствующих изменениях в органи-зационной и продуктовой структурахWatson Telecom редакция нащего журна-ла попросила рассказать генеральногодиректора компании, кандидата техни-ческих наук Андрея Юрьевича Савинова.
Какие наиболее важные, по ваше-
му мнению, события произошли на
рынке связи за 10 лет работы вашей
компании? Как они сказались на ас-
сортименте и объемах продаж предла-
гаемой вами продукции?
Андрей Савинов: Основная тенден-ция последних 10 лет и особенно начала2000-х годов — это цифровизация свя-зи, то есть переход от аналоговых сис-тем связи на цифровые, замена аналого-вых АТС на цифровые, что повлекло засобой замену и межстанционных соеди-нений, и систем доступа, и систем зазем-ления. Этот процесс в основном закон-чен. В стороне остались цифровизациясела (она продвигается, но медленно, таккак коммерчески менее выгодна), а так-же большое число ведомств и государс-твенных структур, в частности силовых,где она финансируется по остаточномупринципу. Watson Telecom в значитель-ной мере обеспечил построение цифро-вых межстанционных соединений дляУкртелекома. Первый наш продукт —XDSL-модем Watson — позволил наморганизовать и цифровые системы дос-тупа, и межстанционные соединения.Это объективно очень хороший про-дукт, поэтому мы им оснастили и Укрте-леком, и Utel.
Второе — дирекция первичной сетидолжна была заменить К60 на цифро-вые системы передачи, поэтому были
Для подавляющего большинства населения Украины
технологическая революция в стационарной
телефонии прошла незаметно. А ведь процесс перехода
на «цифру», начавшийся всего десять лет назад,
потребовал огромной работы операторов связи,
поставщиков оборудования, проектировщиков и
системных интеграторов
Десятилетие«цифры»
06-07_Watson-Interview-ÃîñòüÍîìåðà.qxd 10.06.2011 12:50 Page 22
ТЕЛЕКОМ 6/2011 23
также очень востребованы системыWatson Llinks, и за 2,5 года мы постави-ли несколько тысяч километров линийсвязи. Затем мы стали поставлять циф-ровые АТС CORAL и при этом у нас,естественно, появились проблемы с за-землением, так как существовавшие нателефонных станциях системы зазем-ления не обеспечивали условий для ра-боты АТС. Цифровая же АТС не мо-жет работать плохо: она либо работает,либо не работает. И нам пришлось за-няться установкой инновационных сис-тем заземления, которые могли обеспе-чить сопротивление менее 4 Ом, чегоневозможно было достичь с использо-ванием традиционных технологий.Кроме того, появилась необходимостьв создании систем заземления с сопро-тивлением менее 2 Ом для серверногооборудования, процессинговых цен-тров. И для них, и для цифровых АТСмы стали внедрять систему заземленияGalmar. Таким образом, переход с ана-логовой связи на цифровую выстроилпродуктовую линейку нашей компании.
Система связи представляет собойряд АТС, между ними расположенымежстанционные соединения, а для до-машних и бизнес-пользователей уста-навливаются системы доступа. Наша за-дача состояла в том, чтобы построитьсеть связи любого масштаба. Для этогомы использовали АТС CORAL. Далее,межстанционные соединения можнопостроить по оптоволокну, по меди и порадиорелейной связи. Поэтому в нашейпродуктовой линейке появились оптово-локонные и «медные» мультиплексоры ирадиорелейные станции, то есть мы пе-рекрыли все среды по системе передачии к тому же мы поставляли XDSL-моде-мы, системы уплотнения, заземления имолниезащиты.
А для того чтобы создать такую сис-темы связи, естественно, нужен проект.Так у нас появился отдел проектно-сметной документации. А для того, что-бы обучить заказчика грамотно эксплу-атировать новую для него цифровуюсистему связи, мы организовали учеб-ный центр. То есть мы обследуемобъект, создаем проект, поставляем всенеобходимое оборудование, внедряемпроект, обучаем заказчика, сдаем систе-му в эксплуатацию и, имея склад в Кие-ве, осуществляем гарантийное обслужи-вание. А к полному, по сегодняшниммеркам, портфолио, включающему нетолько голосовую связь, но и системыпередачи данных, мы пришли в течениепримерно пяти лет.
Сегодня мы продолжаем расши-рять нашу продуктовую линейку, как ив начале нашей деятельности, в ответна требования рынка. Например, энер-гетическая компания состоит из цен-трального аппарата, нескольких РЭС и,главное, это подстанция 35/110 кВт. Водном из облэнерго всего 23 РЭС, ко-торые связаны радиорелейными стан-циями, но там 450 подстанций 35/110кВт. Понятно, что радиорелейная связьдля них будет дорогой. Поэтому мыпредложили решение на основе систембеспроводного широкополосного дос-тупа RADWIN, которые мы началипоставлять в этом году. Это решениеподходит уже, по крайней мере, нес-кольким облэнерго, и они будут братьэтот продукт.
С каких проектов и оборудования
компания начинала работу в 2001 го-
ду? Какие проекты вы бы выделили
как своего рода «показательные» и в
чем заключались их наиболее важные
технические особенности?
Андрей Савинов: Основным и са-мым значимым для нас покупателем былдолгие годы Укртелеком, которому мыпоставили тысячи комплектов телеком-муникационного оборудования и помог-ли этому крупнейшему оператору прой-ти процесс цифровизации. Второй нашкрупный заказчик — Utel, у которого,
по сути, все системы привязки мобиль-ной связи поставлены нами. Сегодня мыможем сказать, что практически всеоператоры традиционной телефонии —наши клиенты.
Качественно новый уровень был на-ми достигнут при выходе в энергетичес-кий сектор. Например, ОАО «Одессаоб-лэнерго» не имело собственной системысвязи и пользовалась услугами материн-ской компании, которой платила за нихбольшие деньги. Мы построили для«Одессаоблэнерго» систему связи с ну-
ля, и это был также очень крупный про-ект, включавший 37 АТС и около1500 км радиорелейных линий. Выпол-нив этот проект, в ходе которого мыприобрели очень ценный для нас опыт,мы смогли тиражировать его в «Днеп-роблэнерго» (47 пролетов радиорелей-ных линий за два года!), а затем и в дру-гие облэнерго — где-то больше, где-томеньше, где-то устроили сегменты, где-то провели модернизацию. И сегодняэнергетический рынок — один из нашихосновных клиентов.
Большие и значимые проекты есть унас и в области защитного заземления имолниезащиты. Прежде всего, это про-екты заземления и молниезащиты наЧернобыльской АЭС, здания супермар-кета «Ашан» площадью 30 000 м2 (про-ект выполнен всего за 30 дней), рекреа-ционного комплекса в бухте Ласпи,который расположен прямо в море.
Мы начинали с рынка телефоннойсвязи, а затем постепенно вошли на рын-ки связи в телекоммуникационном иэнергетическом секторах, в нефтегазо-вом комплексе и жилищно-коммуналь-ном хозяйстве, где используются нашисистемы молниезащиты и заземлениядля существующих объектов, особеннов условиях плотной городской застрой-ки подземных коммуникаций и при стро-ительстве коттеджей.
Каковы ваши прогнозы развития
компании на ближайшие годы?
Андрей Савинов: Наше портфо-лио — живое, мы постоянно отслежи-ваем, в каких новых продуктах возни-кает необходимость на рынке связи ипередачи данных, и начинаем постав-лять их (например, с этого года мы на-чали ввозить системы видеонаблюде-ния). А те продукты, в которыхпотребность снижается, мы, естес-твенно, выводим из нашего ассорти-мента. �
В стороне остались цифровизация села
(она продвигается, но медленно, так как
коммерчески менее выгодна), а также
большое число ведомств и государственных
структур, в частности силовых, где она
финансируется по остаточному принципу
06-07_Watson-Interview-ÃîñòüÍîìåðà.qxd 10.06.2011 12:50 Page 23
ТЕЛЕКОМ 6/201124
Т Е М А Н О М Е Р Авидеонаблюдение и физическая безопасность
Впоследние годы происходят большие перемены на рынке систем, обеспечивающих
физическую безопасность. Эти перемены продиктованы тем, что современные
пользователи выдвигают много дополнительных требований к охранным системам. Для
того чтобы правильно оценить ситуацию с обеспечением физической безопасности на
предприятии и обосновать выбор технического решения для системы охраны, важно
знать возможности современных технологий. Выбранная система охраны должна быть
эффективной, надежной и легко масштабируемой в процессе развития данного
предприятия. В этом материале мы расскажем об особенностях построения
беспроводных систем видеонаблюдения
Беспроводнаяинфраструктура для видео
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 24
ТЕЛЕКОМ 6/2011 25
Совершенствование технологий переда-чи и хранения данных видео, а такжеконтроля и управления всей системойпомогает защитить предприятие от се-годняшних все более и более разнооб-разных угроз. Технологии передачи ви-део в системах обеспечения физическойбезопасности, как и любые другие тех-нологии в инфраструктуре IT, подвер-жены конвергенции. В то время какбольшинство установленных на данныймомент систем передачи видео, которыепредназначены для систем обеспеченияфизической безопасности, основывает-ся на наследуемой аналоговой техноло-гии, параллельно идет процесс быстрогосовершенствования сетевых видеока-мер. Сетевые камеры, производя съемку,передают «живые» изображения непос-редственно по IP-сети, что позволяет за-регистрированным пользователям прос-матривать их на месте или нарасстоянии, а также сохранять видеоин-формацию и управлять системой постандартной, основанной на IP-сети. Ес-ли правильно подойти к конструирова-нию системы, то даже при быстром пе-реходе от аналоговых сетей к цифровыминвестиции в наследуемые аналоговыесистемы можно не потерять. С помо-щью цифровых кодеров аналоговое ви-део можно преобразовать в цифровуюформу, осуществить его компрессию инаправить видео в IP-сеть. В сети этокомпрессированное видео полностьюидентично потокам видео, поступающимот сетевых камер.
Такие же большие изменения пре-терпели и технологии записи и хране-ния видеоинформации. За счет приме-нения цифровых средств записи ихранения информации, позволяющиххранить большие объемы данных, це-лые комнаты, заполненные архивиро-ванной магнитной лентой, уступаютместо более компактным хранилищам.Более совершенные системы обработ-ки полученных данных допускают ус-коренный поиск, восстановление икорреляцию сообщений, получаемыхот многих камер.
Основные элементы, необходимыедля того, чтобы создать современнуюсеть физической безопасности, обра-зуют совокупность средств, состоя-щую из надежной инфраструктуры IP-сети, сетевых камер, программногообеспечения для воспроизведения и за-поминания цифрового видео, аналити-ческого программного обеспечения исредств хранения. Все они должны ис-пользоваться так, чтобы способство-
вать защите инвестиций в наследуемыеаналоговые системы передачи видео.
В данной статье сделана попыткаобобщения данных, касающихся пос-троения цифровых сетей видеонаблю-дения разного масштаба, на примерахоборудования, предлагаемого разнымизарубежными фирмами.
Если попытаться разделить обору-дование для систем видеонаблюденияна классы, то таких классов можно вы-делить три: системы корпоративногоуровня, профессиональные системымуниципального уровня и системы, ко-торые позиционируются как многоце-левые (т. е. допускающие применение ина корпоративном уровне, и в какой-тостепени — на муниципальном). К пер-вому классу можно отнести системы,созданные на основе сетевых IP-камери сетей Wi-Fi. Зарубежные фирмыобычно не выделяют сети муниципаль-ного уровня в отдельный класс, потомучто не хотят сужать рынок для своихсистем. Среди беспроводных системвидеонаблюдения, которые представ-ляются как многоцелевые, большинс-тво строится либо на самых современ-ных локальных сетях (например,WiMAX), либо вообще на специализи-рованных сетях, представляющихсобственность фирмы-производителя.
Задачи по обеспечениюфизической безопасностиМожно обозначить сотни тысяч важ-ных для национальной экономики ак-тивов, которые должны быть надежнозащищены. Этим обусловлена насущ-ная необходимость в тех средствах иперсонале, которые призваны обеспе-чивать общественный порядок, госу-дарственную безопасность и безопас-ность частных предприятий.
Средства защиты государственнойбезопасности предназначены для обес-печения безопасности государствен-ных органов и региональных служб.Системы безопасности на транспортедолжны защищать пассажиров, персо-нал и оборудование транспортныхсредств. Поскольку все больше желез-ных и автомобильных дорог и другихобъектов общественного транспортаидентифицируются как потенциальныецели для тех, кто стремится причинитьнам вред, все более и более важнымстановится обеспечение безопасностипассажиров и транспортной инфрас-труктуры. Менеджеры по логистикетребуют, чтобы дистанционное наблю-дение немедленно сообщало о причи-
нах задержек грузов в пути и посылалосоответствующие уведомления. Поли-цейские агентства нуждаются в кол-лекции видеодоказательств правонару-шений. Местные власти желают видетьвсе происходящее на территории уни-верситетского городка, которую мес-тный орган власти не может непрерыв-но контролировать. Медицинскийперсонал больниц может предоставитьих пациентам конфиденциальное меди-цинское обслуживание в удобных дляних условиях. В исправительных уч-реждениях должна в режиме реальноговремени обеспечиваться безопасностьперсонала. Все эти задачи успешно ре-шаются системами видеонаблюдения.
Средства защиты государственнойбезопасности защищают страну, помо-гая управлять пропускными пунктамии контролировать доступ к правительс-твенным учреждениям. Аэропорты,морские порты, государственные гра-ницы требуют постоянного контроля иинтеллектуальной аналитики. Ультра-современные применения, такие какфиксация номерного знака автомобиляи личный контроль, требуют автомати-зированного сбора данных и работы врежиме реального времени с аналити-ческой обработкой данных. Органыместной и центральной власти нужда-ются в системах охраны периметра ад-министративных зданий и помещенийсудов.
В корпоративном секторе требует-ся защита индустриальных объектов,офисов и центров розничной торговли.Защита индустриальных объектов иофисов требует от специализирован-ных средств охраны обеспечения гиб-кой, инновационной, интеллектуальнойи постоянной безопасности. Офисныездания в первую очередь нуждаются вобеспечении безопасности располо-женной в их центре системы управле-ния предприятием. Менеджеры рознич-ной торговли, торговых центров и местразвлечений хотят иметь гарантию,что их объекты и окружающие их ав-тостоянки хорошо защищены.
Полный список активов и примене-ний огромен. Использование для ох-ранного видеонаблюдения беспровод-ной инфраструктуры может бытьвыбрано как современная практика приследующих условиях: 1) Планы инсталляции требуют само-
го быстрого построения инфрас-труктуры.
2) Вариант, предполагающий приме-нение дополнительной оптоволо-
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 25
конной или кабельной сети, не при-нимается к рассмотрению.
3) Условия инсталляции требуют отоборудования портативности.
4) Прокладке кабеля препятствуетвысокая стоимость работ.
5) Для обеспечения полной надежнос-ти системы требуются дополни-тельные резервные линии связи.
6) Масштаб проекта требует исполь-зования самой экономичной тех-нологии. Ясно, что и проводные, и беспро-
водные сети могут играть важную рольв современной, рентабельной и надеж-ной защите активов. Также ясно, чторасширенные эксплуатационные воз-можности, которые беспроводная инф-раструктура привносит на рынок фи-зической безопасности, гарантируют,что использование беспроводной инф-раструктуры будет играть все более иболее важную роль во внедрении сов-ременных сетей, обеспечивающих фи-зическую безопасность.
Определяющие качества совре-менных сетей видеонаблюдения,применяемых в целях охраны У предприятий имеется множествотребований к инфраструктуре сетейохранного видеонаблюдения. Эти тре-бования включают: высокую пропус-кную способность, масштабируемостьи производительность сети, ее предска-зуемость, надежность, защищенность,возможность изменения конфигурациии управляемость, а также способностьзащитить инвестиции в наследуемуюинфраструктуру.
Пропускная способность и мас-
штабируемость — современные сети
видеонаблюдения, используемые в це-лях охраны, должны обеспечивать ма-лую задержку, способность передаватьтекущие высокоскоростные данные ме-гапикселей, использовать и PTZ, и фик-сированные камеры и, кроме того, обес-печивать способность обслуживаниябольшого числа камер в крупномас-штабных сетях. Для того чтобы обраба-тывать высокоскоростные потоки ви-део, используются каналы с широкимиполосами пропускания, которые там,где это необходимо, могут быть объеди-нены с целью обеспечения надежностии дополнительной пропускной способ-ности. Возможность управлять множес-твом камер по одной беспроводной ли-нии связи, равно как и множествомкамер через базовую станцию, являетсяважным признаком высококачествен-ной беспроводной сети. Кроме того,беспроводная сеть должна иметь мини-мальное время задержки сигнала, засчет чего достигается большая надеж-ность и более высокое качество видео.
Параметры сети — согласно об-щепринятым требованиям современ-ные сети передачи охранного видеодолжны быть предсказуемыми и на-дежными. Это означает, что для тогочтобы гарантировать передачу потоковвидео, данных управления и аварийнойсигнализации, передаваемых по испы-танной и надежной сети с предсказуе-мыми результатами, эти сети должныбыть спроектированы профессионала-ми. Такие сети должны отвечать следу-ющим требованиям:1) Потоки видео должны передаваться
в режимах unicast или multicast.Unicast — это связь между единс-твенным отправителем и единствен-
ным получателем в сети. Для каж-дой новой камеры устанавливаетсяновое соединение. В отличие от uni-cast, multicast уменьшает прихо-дящуюся на одного получателяскорость передачи данных, предос-тавляя единственный канал пере-дачи видео многим пользователямсети. Действительно, видео, переда-ваемое от камер в режиме multicast,существенно увеличивает трафиксети и задержку в сетях, насчитыва-ющих больше чем 3 камеры. Поэто-му в случаях, когда используетсябеспроводная передача трафика ви-део, необходимо применять филь-трацию multicast, без которых на-дежность передачи видео можетоказаться недостаточной.
2) Коэффициенты пакетных ошибокдолжны быть незначительными. По-теря пакетов равнозначна потерепикселей и целых кадров видео, ко-торые не могут быть восстановлены.
3) Возможность расширения инфрас-труктуры должна быть запланиро-вана уже на стадии проектированияили при изменении требований.Очень надежная, гибкая и предска-зуемая архитектура гарантирует,что планы изменения инфраструк-туры сети при ее масштабирова-нии, связанные с применением до-полнительных камер, средствхранения и управления, всегда мо-гут быть реализованы.Конфиденциальность — инфра-
структура должна поддерживать безо-пасные соединения так, чтобы исклю-чать несанкционированное получениеполезных данных. Многие сети видео-наблюдения разрабатываются для при-
ТЕЛЕКОМ 6/201126
Т Е М А Н О М Е Р Ав
ид
ео
на
бл
юд
ен
ие
и ф
из
ич
ес
ка
я б
ез
оп
ас
но
сть
Рис. 1. Примеры задач, решаемых беспроводными системами видеонаблюдения
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 26
ТЕЛЕКОМ 6/2011 27
менений, связанных с охраной общес-твенного порядка. Поэтому системыобеспечения физической безопасностидолжны быть отделены от общедос-тупных сетей, таких как сети WI-FI об-щего пользования, для того чтобы га-рантировать, что передаваемая по нимвидеоинформация доступна толькоуполномоченному персоналу.
Конфигурирование и управле-
ние — системные операторы должныиметь возможность управлять множес-твом потоков, получаемых из многихмест. Для обеспечения охраны в режи-ме реального времени, помимо хране-ния, поиска и наблюдения, менеджерыдолжны иметь возможность направ-лять контролируемое видео на монито-ры по их усмотрению. В конкретныхприменениях для взаимодействия с се-тью обычно используются промыш-ленные стандарты инструментов кон-фигурирования и управления.
Защита инвестиций — основан-ные на IP сети должны использоватьвсе преимущества цифровой техноло-гии, одновременно защищая сделанныеранее инвестиции в аналоговые уст-ройства. Компоненты инфраструкту-ры должны повторно использоватьсяпри изменении требований к сети, и этодолжно происходить быстро, но безбольшого повышения стоимости.
Если строительство новой провод-ной сети оказывается слишком дорогос-тоящим, отнимающим много времениили встречающим непреодолимые пре-пятствия, то беспроводную сеть следуетрассматривать как испытанную и на-дежную альтернативу. Частная основан-ная на стандартах транспортная сеть
для беспроводной передачи потоков ви-део обеспечивает гибкий выбор место-положения и широкое покрытие без до-полнительных затрат на рытье траншейили прокладку навесных кабелей.
При текущем расширении любойсети в направлении новых местополо-жений беспроводные сети играют оченьважную роль. Если они разработаныдолжным образом, их вообще легче ус-тановить, можно более быстро развер-нуть, они меньше стоят и без труда рас-ширяются для покрытия большихплощадей с хорошими результатами.
Эволюция средств видеонаблюде-ния может быть представлена как прод-вижение в направлении развития сис-тем с обратным каналом большой
емкости. Беспроводной обратный ка-нал должен обладать большой емкос-тью и гибкостью, чтобы превзойти лю-бую проводную альтернативу поотношению цены к качеству. Чаще все-го такие системы применяются в круп-ных городах, где проводные решения немогут быть реализованы вследствие за-конодательных и физических ограни-чений. В других случаях на первыйплан могут выйти гибкость и возмож-ность быстрого развертывания в любомместе и в любое время, что невозможнодля проводных решений. Сегодняшниймакроэкономический климат требуетстрожайшей экономии средств. Этоглавная причина для развития беспро-водных систем, от которых будет тре-
Рис. 3. Использование компонентов сети при разных вариантах ее построения
Рис. 2. Структура сети типа «точка — многоточка»
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 27
боваться наличие обратного канала всебольшей информационной емкости.
Таким образом, возможность реа-лизации сетей с обратным каналом всебольшей емкости, при высокой степе-ни конфиденциальности передаваемойинформации и низкой стоимости прив-лекает к ним все большее внимание.
Архитектура IP-сетиВыбор правильного построения сети IPVideo является основой проектирова-ния систем видеонаблюдения, которыедолжны охватывать большую площадьс множеством удаленных объектовнаблюдения и должны обеспечиватьдоступ многих заинтересованныхслужб к наблюдению за объектами, на-ходящимися в любых точках в преде-лах зоны покрытия системы.
Основой для построения систем ви-деонаблюдения служит технологиябеспроводных цифровых сетей. Но этоне означает, что любая архитектура се-ти подходит.
Всю иерархию возникающих проб-лем можно увидеть на примере систе-мы, которая была внедрена на Олим-пийских Играх в Афинах в 2004 г. Нарис. 4 показана архитектура центра уп-равления, который действовал на про-тяжении проведения игр.
В системе использовались 63 цен-тра управления и 1250 операторов, ко-торые наблюдали за 47-ю местами про-ведения соревнований, размещеннымина площади 100 кв. миль.
Все операторы осуществляли наб-людение в интересах сразу несколькихслужб, каждая из которых выдвигаласвои требования. Правоохранительныеорганы, противопожарные службы,службы по борьбе с последствиями чрез-вычайных ситуаций, военные, службыбезопасности дорожного движения, бе-реговая охрана и местные структуры ох-раны — все в той или иной степени тре-бовали доступа ко всей системе или к ееотдельным частям, и каждый из операто-ров получал отдельный доступ к необхо-димой информации. Таким путем дости-галась высокая степень надежностисистемы, и при этом гарантироваласьвозможность передачи управления сис-темой любому другому центру в случае,если какой-либо из центров управлениявыйдет из строя. На примере Афин ста-ло ясно, что требуется действительнораспределенная система видеонаблюде-ния. А что это значит? Одним из альтер-нативных путей построения системы яв-ляется построение сети в видераспределительной системы, у которойесть единственный центр управления.
Многие из сетей видеонаблюдения пос-троены на основе таких IP-сетей с цен-трализованным управлением, но ониимеют некоторые недостатки для техприменений, которые осуществляются винтересах сразу нескольких служб. Всистемах этого типа в аппаратной центрауправления помещается общий Site Data-base для сервера управления и серверавидеозаписи. Каждая камера и рабочееместо оператора в каждом удаленномпункте наблюдения должны соединятьсяс центральным офисом, причем в неко-торых случаях последовательно, с цельюполучения порядкового номера для уп-равления с помощью Site Database. Уп-равление подразумевает получение дляточек наблюдения, к которым разрешендоступ, разрешения для записи видео илисигналов тревоги.
Централизованная структура имеетчетыре главных недостатка:1. Цена — все пользователи последо-
вательно соединяются с централь-ным офисом. Для LAN это означа-ет, что возрастает стоимостьконечных связей, а для Wide AreaNetwork (WAN) это означает необ-ходимость использования четко за-данных полос частот.
2. Надежность и гибкость — что про-изойдет, если отдельная WAN или
ТЕЛЕКОМ 6/201128
Т Е М А Н О М Е Р Ав
ид
ео
на
бл
юд
ен
ие
и ф
из
ич
ес
ка
я б
ез
оп
ас
но
сть
Рис. 4. Структура центра управления системой видеонаблюдения на Олимпийских Играх в Афинах в 2004 г.
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 28
ТЕЛЕКОМ 6/2011 29
LAN выйдет из строя? Удаленныйпользователь может быть брошен напроизвол судьбы без возможностидоступа к живому или записанномувидео, поступающему от камер, ко-торые расположены в непосредс-твенной близости от него, а получиттолько возможность записи видео,поступающего к нему от удаленныхот него камер через ту LAN, котораяв данный момент работает.
3. Выход из строя сервера — чтопроизойдет, если сервер с установ-ленной на нем Site Database выйдетиз строя? Ведь все пользователисистемы должны иметь доступ кSite Database.Как правило, в беспроводном видео-
наблюдении используются две прове-ренных технологии — широкополосныебеспроводные линии передачи и сетевоевидеонаблюдение. Они объединяются сцелью преодоления многих трудностей,встающих перед конечным пользовате-лем при попытке осуществить удален-ное наблюдение и мониторинг системы.
При внедрении новых роботизиро-ванных IP-камер или аналоговых камерс кодерами широкополосная беспровод-ная сеть дает возможность быстро дос-тавить видеоинформацию от централь-ной части города или университетскогогородка к центральной станции наблю-дения. Беспроводные сети Ethernet пре-доставляют возможность быстро и кра-сиво решить эту задачу. Современныесетевые камеры для охраны и наблюде-ния имеют кодеки, способные преобра-зовывать изображения в пакеты Интер-нет-протокола (IP), которые могутбыть легко переданы с помощью бес-проводных сетей типа «точка — точка»или «точка — многоточка». При этомво многих местах камеры просто соеди-няются с беспроводными устройствами,которые называют «блоками подписчи-ков», для того чтобы передать данныеизображений в направлении базовойстанции, которая входит в состав дан-ной сети. Если требуется высококачес-твенное решение, то решения типа«точка — точка» могут использоватьсядля соединения с удаленной базовойстанцией, позволяя увеличить расстоя-ние передачи сигнала до основной сети.
Преимущества и недостаткиWiMAX с точки зрения примене-ния в сетях видеонаблюденияБольшинство из предлагаемых в насто-ящее время на рынке беспроводных IP-систем видеонаблюдения — это систе-
Компания Mitsubishi Electric проана-лизировала прогнозы специалистовиз 27 крупных городов России поповоду развития рынка IP-систембезопасности. Во время исследова-ния было опрошено более 230 экс-пертов. Эксперты поделились, в частности,своими прогнозами на развитие рын-ка IP-систем безопасности. Как из-вестно, этот сегмент в последние го-ды опережает по темпам ростасегмент аналогового оборудования,однако занимает не столь значитель-ную часть рынка безопасности — внастоящее время объемы продажаналоговых систем доминируют. В результате опроса выяснилось, чтоспециалисты довольно оптимистич-ны в своих взглядах на будущее от-расли систем IP-видеонаблюдения.Так, по мнению 40 % опрошенных,спрос на проекты, реализованные наIP-оборудовании, достигнет и превы-сит уровень проектов на аналоговомоборудовании в ближайшее время —уже в 2012–2013 гг. Чуть меньшеечисло специалистов (35 %) считает,что это случится позже — через 3–4года. Еще более обнадеживающимиоказались оценки 14 % участниковопроса — они полагают, что это про-изойдет в текущем году, а 6 % счита-ют, что это уже произошло. Остав-шаяся небольшая часть опрошенныхуверена, что подобного не случится вближайшие пять лет. Прогнозы специалистов по поводубудущего отрасли несколько отли-чаются в разных городах. Опти-мизм, судя по всему, не беспоч-венен и напрямую зависит отнамечающихся тенденций рынка. ВМоскве наибольший процент опро-шенных (20 %), чем в среднем поРоссии, полагает, что спрос на про-екты, реализованные на IP-оборудо-вании, превысит спрос на аналого-вое оборудование уже в текущемгоду. В Хабаровске 20 % специалис-тов думают, что это событие прои-зойдет в текущем году, а 14% уве-рены, что это уже случилось. В другой, более многочисленной,группе городов эксперты совершен-
но не согласны с тем, что сегментцифрового оборудования уже доми-нирует над аналоговым или будетдоминировать в самом ближайшембудущем. Так, в Казани, Иркутске,Екатеринбурге в основном уповаютна 2012–2013 гг. (от 35 до 55 %) и на2014–2015 (20–40 %). «Прогнозы на будущее сегмента IP-систем безопасности весьма обна-деживают — большинство экспер-тов уверено в его успешномразвитии и росте, пусть и не в бли-жайший год», — отмечает регио-нальный менеджер компании Mitsu-bishi Electric EVS по России и СНГДмитрий Стрельцов. — Экспертныепрогнозы подтверждаются ростомспроса на наше программное обес-печение Net Hunter IP, которое поз-воляет создавать не только цифро-вые сети, но также гибридныерешения видеонаблюдения с ис-пользованием аналогового и IP-оборудования для объектов различ-ного масштаба». Опрос также показал, что на рынкесистем безопасности в целом наме-тился некоторый, пусть и небольшой,рост. Так, 15 % участников опросаконстатировали, что их годовыеобъемы выросли более чем на 30 %.Что касается масштабов реализуе-мых проектов, то у большинства(почти 40 %) он вырос незначитель-но, серьезный рост показали покатолько около 20 % компаний. Кстати, города, продемонстриро-вавшие наибольший оптимизм впрогнозах развития отрасли IP-обо-рудования, показывают и большийрост масштабов выполняемых про-ектов в области безопасности. Нап-ример, в Москве о росте масштабовпроектов в 2010 году по сравнениюс 2009 годом сообщили две третикомпаний, причем половина из нихговорит о значительном росте. ВХабаровске картина похожая. Меж-ду тем, в большинстве городов Рос-сии о росте заявляли не больше40–50 % экспертов. Кроме того, исследования Mitsubis-hi Electric касались основных сферреализации проектов безопаснос-ти. Выяснилось, что в 2010 годубольшая часть проектов осущест-влялась в производственных поме-щениях (36 %), в офисах и на скла-дах (34 %). Оставшаяся долявыполненных заказов разделенамежду государственными учрежде-ниями (14 %), банками (12 %) и ре-тейлом (3 %).
м н е н и е
ДМИТРИЙСТРЕЛЬЦОВ,
региональныйменеджеркомпании
Mitsubishi ElectricEVS по России
и СНГ
Будущее рынка IP-систем безопасности
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 29
мы на основе стандарта IEEE 802.11,чему способствует высокая рентабель-ность Wi-Fi. Однако решения на основе802.11 имеют ограниченную зону пок-рытия (на уровне круга с радиусом 100метров), что делает их подходящимитолько для применений внутри зданий,таких как наблюдение за детьми илинаблюдение на предприятиях малогобизнеса. Основанный на преодоленииколлизий MAC стандартов 802.11 так-же бросает вызов реализации тех реше-ний, которые требуют от систем видео-наблюдения повышенной пропускнойспособности и обеспечения QoS.
Построенным в соответствии состандартами Wi-Fi сетям также свойс-твенны менее надежные параметры за-щищенности, что влечет за собой опас-ность несанкционированного просмотрапередаваемой ими видеоинформации.Чтобы достичь необходимой защищен-ности, некоторые производители пред-лагают решения, заимствованные издругих беспроводных технологий.Вследствие относительно низкого объе-ма производства и наличия компонентовсистем, требующих специальной разра-ботки, стоимость такого оборудованияобычно высока.
Наличие всех этих трудностей под-готовило почву для внедрения следую-щего поколения беспроводных IP-сис-тем видеонаблюдения. Благодаря ранеедостигнутому успеху стандарта IEEE802.11 пользователям был привит вкус
к мобильности и гибкости беспровод-ных сетей. Институт IEEE предложилдругой стандарт беспроводных се-тей — 802.16, который предлагает луч-шие параметры. Wi-Fi — это синонимстандарта IEEE 802.11, а новый тер-мин, WiMAX — это синоним новыхбеспроводных технологий, которыесоответствуют семейству стандартовIEEE 802.16.
Сети WiMAX поддерживают болеевысокие скорости передачи данных иобеспечивают сигналом большие зоны
покрытия, чем многие конкурирующиес ними беспроводные технологии. Мак-симальная скорость передачи некоди-рованных данных для стандарта Wi-MAX достигает 72 Мб/с, что почти в 7раз выше, чем для стандарта IEEE802.11 b, и на 50% — для стандартовIEEE 802.11 a/g. Надо отметить, что се-годня многие проводные сети обеспечи-вают скорость передачи данных до1 Мб/с, в то время как предельные ско-рости передачи по коаксиальному кабе-лю — 10 Мб/с, а по витой паре — до1000 Мб/с. Радиус зоны, покрываемойсетью WiMAX, составляет десятки ки-лометров; для сравнения — сеть Wi-Fiпокрывает зону радиусом всего 100 мпри полной скорости и несколько сотенметров при пониженной скорости. Нарис. 5 даны сравнительные характерис-тики сетей Wi-Fi и WiMAX. Сети стан-дарта IEEE 802.16 (WiMAX) должныпокрывать сигналом круг радиусом до12,6 км без прямой видимости. Реаль-ные тесты показывают более скромныерезультаты, около 5–8 км. Пропускнаяспособность WiMAX по стандарту сос-тавляет порядка 70 Мб/с. Тесты пока-зывают пропускную способность от500 Кб/с до 20 Мб/с, в зависимости отусловий передачи. Основанный на ис-пытанной технологии OFDM (мультип-лексирование с ортогональным частот-ным разделением каналов), стандартпозволяет эффективнее, чем Wi-Fi(особенно это относится к стандартам
802.11 a/g), решать проблемы, связан-ные с режимом распространения безпрямой видимости (Non-Line of Sight— NLOS).
Условия NLOS, являющиеся глав-ной причиной возникновения многолу-чевого режима распространения, могутвызывать задержки сигнала, которыевне помещений могут быть большими,чем внутри помещений. Для борьбы сNLOS в WiMAX используется большееколичество поднесущих. В то времякак в IEEE 802.11 a/g используются 64
поднесущих, в WiMAX в процессе бес-проводной передачи — 256.
Отношение количества поднесу-щих, на которых не передаются дан-ные, к общему количеству поднесущиху WiMAX гораздо меньше, чем у Wi-Fi.Поэтому WiMAX имеет более высо-кую спектральную эффективность илучшие характеристики при работе врежиме NLOS. Кроме того, WiMAXиспользует алгоритм управления се-тью с целью обеспечения необходимо-го качества услуг (Quality of Service —QoS) для трафика, критичного по от-ношению ко времени (голос и видео).WiMAX включает в себя также встро-енную систему кодирования передавае-мых данных, не допускающую несан-кционированного доступа к ним.Используется надежный стандарт ко-дирования данных (Data EncryptionStandard — DES), а также тройнойDES — для кодирования в особо от-ветственных случаях.
Использование микросхем с высо-кой степенью интеграции, поддержива-ющих WiMAX, таких как системы накристалле (SoC) и СВЧ ИС, позволяетзначительно сократить количествокомпонентов на плате и снизить общуюстоимость изготовления устройства.
Например, WiMAX SoCМВ87М3550 содержит контроллердоступа к среде и процессор для обра-ботки смешанного сигнала. Схема мо-жет использоваться в составе как базо-вой, так и абонентской станций. Этоважно, поскольку большинство бес-проводных систем видеонаблюденияявляются системами «точка — точка»(point-to-point) или системами «точ-ка — многоточка» (point-to-multipoint)ограниченных размеров.
Данная SoC поддерживает все воз-можные полосы частот радиоканалавплоть до 20 МГц, обеспечивая опти-мальную производительность для сис-тем видеонаблюдения высокого раз-решения или крупномасштабныхразветвленных систем видеонаблюде-ния. В настоящее время большинствоизделий на рынке (в особенности реали-зуемых на базе беспроводных локаль-ных сетей) имеет низкую произво-дительность, из-за чего качествополученных изображений невысокое. Врассматриваемой микросхеме исполь-зуется усовершенствованное програм-мное обеспечение, позволяющее вомногих приложениях применять вычис-лительные алгоритмы для автоматиза-ции процесса наблюдения, которые не
ТЕЛЕКОМ 6/201130
Т Е М А Н О М Е Р Ав
ид
ео
на
бл
юд
ен
ие
и ф
из
ич
ес
ка
я б
ез
оп
ас
но
сть
Оператор не может эффективно
контролировать множество мониторов
одновременно. Анализ указывает на потерю
бдительности уже после 22 минут
наблюдения и снижение внимания на 95 %
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:53 Page 30
могут быть реализованы в системах снизким разрешением. Указанная SoCобеспечивает необходимое качество ви-део и сравнительно большую скоростьпередачи данных, тем самым увеличи-вая возможности систем наблюдения. Ваппаратных средствах кодирования/де-кодирования используются алгоритмыAES и DES, обеспечивая полную защи-ту передаваемых изображений. WiMAX(802.16) использует эффективный про-токол TDMA. Однако из-за ориентации
производителей на целевые для WiMAXрынки, прежде всего, рынок телекомму-никаций последней мили, оборудованиепока довольно дорого. Базовая станцияWiMAX для 200 подписчиков можетстоить более чем $2000. ОборудованиеWiMAX для помещения клиента можетстоить от $500 до $1000 для одногоподписчика.
Что еще более важно, оборудова-
ние WiMAX разработано так, что-
бы быть предпочтительно асим-
метричным для прямого канала или
в направлении загрузки (от базовой
станции к CPE), тогда как задачи
видеонаблюдения преимущественно
требуют асимметричности в поль-
зу обратного канала или направле-
ния от источника загрузки. Боль-
шинство оборудования WiMAX для
помещения клиента не может под-
держивать в режиме TDMA такие
скорости в обратном канале, кото-
рые необходимы для построения
больших сетей видеонаблюдения.
На рис. 6 показана структурная схе-ма IP-камеры, предназначенной для ра-боты в сетях WiMAX. Она состоит издвух основных модулей: модуля видео ибеспроводного модуля WiMAX. В моду-ле видео видеокамеры головка видеока-меры производит съемку и подает изоб-ражение на матрицу датчикаизображения, обычно через усилитель.Матрица передает данные к аналого-цифровому преобразователю (АЦП).Полученные в цифровом формате дан-ные передаются на декодер, которыйпреобразовывает цифровые видео сиг-налы в параллельный цифровой потокданных. Затем процессор видео сжима-ет поступающие от видеодекодера циф-ровые сигналы согласно какому-либо изжелательных форматов, таких как Mo-
Рис. 5. Сравнение характеристик Wi-Fi и WiMAX с применением MIMO и без него
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 19:09 Page 31
tion JPEG, MPEG2, MPEG4 или H.264,прежде чем передать их на его встроен-ный интерфейс Ethernet. Некоторые изпроцессоров видео выполняют такжеинтеллектуальные функции анализаизображения, в то время как другие под-держивают обработку голоса.
Изображения в формате IP видеозатем передаются к беспроводному мо-дулю модема WiMAX через интерфейсEthernet. SoC формирует из пакетов Et-hernet кадры WiMAX перед тем, как пе-редать их через эфир посредством мо-дуля RF. Модуль RF преобразуетцифровой сигнал WiMAX в аналоговыесигналы в одном из предпочтительныхрабочих диапазонов частот и передаетсигналы RF к антенне. Беспроводныймодем WiMAX также принимает сигна-лы в противоположном направлении,позволяя управляющим сигналам, пред-назначенным для наведения по горизон-тали, регулирования угла наклона иизменения масштаба изображения, уп-равлять присоединенной видеокамерой.
У WiMAX SoC имеется интерфейс,позволяющий проектировщикам ис-пользовать внешний процессор, чтобыобойти внутренний процессор ARM.Предлагается гибкое решение, предос-тавляющее возможность использоватьболее производительный процессор, чемARM, если для применений с высокойразрешающей способностью необходи-ма более высокая скорость передачиданных. Кроме того, это решение позво-ляет проектировщикам иметь большевариантов коммуникационных интер-фейсов. Плата за это — дополнительнаястоимость внешнего процессора.
Выбор оптимальной инфра-структуры беспроводной сети Зная требования предприятия-заказчи-ка к системе видеонаблюдения, можноисследовать различные варианты раз-вертываемой инфраструктуры для пе-редачи беспроводного видео. Доступнычетыре варианта, являющиеся отнюдь
не идеальными с точки зрения совре-менного рынка систем физической бе-зопасности, которые включают: • наследуемые аналоговые радиосис-
темы; • беспроводные Wi-Fi, EV-DO сото-
вые широкополосные сети и mesh-сети. Наследуемые аналоговые беспро-
водные системы используют беспро-водное соединение типа «точка — точ-ка» для соединения с каждой камерой.Сосредоточение множества систем типа«точка — точка» в одном месте являет-ся проблематичным, потому что в слу-чае, если радиолинии занимают одни ите же полосы частот, то при близкомрасположении приемных антенн можетвозникнуть интерференция их сигналовдруг с другом. С помощью аналоговыхбеспроводных систем не могут быть ре-ализованы преимущества, свойственныесовременным основывающимся на IP-сетям передачи охранного телевидения.Основанная на IP-сеть может поддержи-вать топологию «точка — многоточка»(то есть: базовая станция с множествоибеспроводных видеокамер). Эта осно-ванная на IP-архитектура используетширокий радиоканал, который в режимеTDMA делится между несколькими ви-деокамерами при минимальной интер-ференции с другими системами. Исполь-зование беспроводных линий Wi-Fi илимуниципальной сети Wi-Fi может бытьпривлекательным вариантом для того,чтобы уменьшить стоимость инфрас-труктуры сети, но это снижение стои-мости достигается в ущерб сетевой бе-зопасности, надежности ипредсказуемости параметров. Кроме то-го, при хранении частных данных возни-кают многочисленные угрозы безопас-ности сетей Wi-Fi. Муниципальные сети«типично открыты» сообществу длядоступа и не используют средств дости-жения безопасности или шифрованияданных. Кроме того, производитель-ность сети будет в этом случае низкой,
поскольку доступная для сети пропус-кная способность делится с другимиагентствами или широкой публикой.Эти недостатки исключают коллектив-ное использование Wi-Fi для тех прило-жений, которые требуют безопасногорежима передачи видео.
Широкополосная сотовая сеть
EV-DO завоевывает популярность какширокополосная технология доступа кIP сетям для самого разного бизнеса,индивидуальных потребителей и уч-реждений. В ней найдется место и дляпередачи сигнала мобильной видеос-танции. Однако ясно, что скорости пе-редачи данных, достигнутые в сегод-няшних сетях EV-DO, намного нижеминимальных требований для примене-ний видеонаблюдения в реальном вре-мени, для которых являются приемле-мыми скорости передачи данных выше2 Мб/с для получаемых от каждой ка-меры потоков, а минимально приемле-мое время задержки измеряется милли-секундами. Хотя услуга EV-DOоказалась полезной для легкого доступак удаленным IP данным, предшествую-щее применение этой общей открытойархитектуры также показало, что обс-луживание доступно далеко не всегда, апропускная способность сильно изме-няется от зоны к зоне. Кроме того, по-месячная плата за пользование делаетэту технологию слишком дорогой дляиспользования на постоянной основе.
Беспроводные mesh-сети предостав-ляют новые возможности для эффек-тивного соединения камер, позволяя вес-ти передачу одного и того же сигнала поразным трассам. Однако при неправиль-ном построении преимущества mesh-се-ти могут быть сведены на нет. Теорети-чески вы устанавливаете достаточномного концентраторов сети и создаетеполностью резервируемую систему, ко-торая всегда доступна. Но для того что-бы развернуться mesh-сеть, потребуетсявложение средств, оцениваемое в $40000на квадратный километр. Даже в случае,если вы будете в состоянии затратитьтакие средства на строительство сетиmesh, вы в результате только увеличитесистемное время задержки и уменьшитепредсказуемость вашей сети, добавивразнообразные дополнительные пути оти до ваших источников видео. Попытав-шись подвести итог сделанному, вы быс-тро откажетесь от этого варианта, темболее в том случае, если каждый новый«пролет» добавит время задержки.
В этом случае, чем больше пролетовпроходит сигнал видео, тем большей ин-
ТЕЛЕКОМ 6/201132
Т Е М А Н О М Е Р Ав
ид
ео
на
бл
юд
ен
ие
и ф
из
ич
ес
ка
я б
ез
оп
ас
но
сть
Рис. 6. Блок-схема беспроводной камеры стандарта WiMAX
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:54 Page 32
ТЕЛЕКОМ 6/2011 33
терференции подвергнутся кадры видеои тем менее предсказуемым окажетсяканал передачи. Поэтому каждый кон-центратор mesh, который находится впространстве между камерой и сетью,требует управления временем задержкиза счет применения специальной систе-мы, которая позволит доставить чувс-твительное ко времени видео до пунктаназначения, оставаясь в пределах при-
емлемых параметров. Кроме того, низ-кие скорости передачи данных 1–6Мб/с, которые типичны для существую-щих mesh-сетей, вместе с высоким ко-эффициентом пакетных ошибок делаюткадры видео непригодными, подчерки-вая тот факт, что обычные mesh сетинедостаточно хороши для передачи ви-део. Для того чтобы получить возмож-ность в полной мере использовать их
преимущества, потребуется тщательноисследовать различные виды mesh ар-хитектуры.
Применение архитектуры mesh припостроении сетей видеонаблюдениясталкивается еще с одной проблемой.Хотя любая беспроводная сеть mesh те-оретически может поддерживать видео,беспроводные концентраторы mesh, ис-пользующие единственные или сдвоен-
Ваша оценка ситуации на рынкесистем видеонаблюдения (исполь-зуемые технологии, доля беспро-водных решений).Еще совсем недавно на рынке господс-твовали аналоговые системы видео-наблюдения. Новым шагом в развитиисистем видеонаблюдения и видеоре-гистрации стало появление IP-монито-ринга. IP-сети, которые распространя-ются все шире, являются удобнойсредой для передачи информации отIP-камер. Это касается как кабельных,так и беспроводных каналов. Изображение, передаваемое IP-ка-мерами, можно просматривать, ис-пользуя не только локальные сети,но и Интернет. Появилась возмож-ность создания гибких распределен-ных систем с большим количествомпользователей. При этом права дос-тупа к тем или иным ресурсам ком-плекса видеорегистрации могутбыть ограничены системой паролей.Постоянно развивающееся прог-раммное обеспечение позволяетповышать эффективность работыкомплексов видеорегистрации, рас-ширять их функциональные возмож-ности, строить сложные распреде-ленные системы с использованиемоборудования различных производи-телей. Для получения информациитеперь могут быть использованы мо-бильные устройства.Беспроводные камеры используютсяв системах видеонаблюдения там,где пока нет никаких линий связи,или там, где прокладка кабельныхлиний нежелательна, или невозмож-на. Например, установка камер в кот-теджах, цехах, на заводской террито-рии, на удаленных объектах, на даче,в квартире и так далее.
При проектировании систем видео-наблюдения на основе IP-камер с ис-пользованием беспроводных камернеобходимо учитывать ограниченияпропускной способности Wi-Fi-кана-ла. На одну точку доступа должноприходиться не более 4 камер. Такжеследует учитывать, что беспровод-ные камеры подвержены действиюпомех, причем помехи не сказывают-ся на изображении, а просто снижаютскорость передачи данных.
Какие решения в настоящее времянаиболее популярны?Ввиду увеличения темпов роста стро-ительства коммерческих (офисных,складских, торговых) центров повы-шаются требования к обеспечению ихбезопасности. За последние годы ви-деонаблюдение стало неотъемлемойчастью комплексной системы безо-пасности объекта, поскольку совре-менные системы позволяют не тольконаблюдать и записывать видео, но ипрограммировать реакцию всей сис-темы безопасности при возникнове-нии тревожных событий или ситуаций. Однако, выбирая систему и ориенти-руясь только на ценовой показатель,заказчик зачастую не знает о тех не-достатках, с которыми столкнется вбудущем. Основная сложность заклю-чается в невозможности объяснить«на пальцах» специфику всех возмож-ностей и положительных сторон экс-плуатации системы видеонаблюде-ния, ведь возможные потери не всегдавыражаются в денежном эквиваленте.Системы видеонаблюдения — лишьмалая часть инженерных систем,применяемых в современном зда-нии. Возрастает популярность ис-пользовать интегрированную инже-нерную систему, которая в единомкомплексе будет решать проблемыпо видеонаблюдению, контролюдоступа, охранной и пожарной сиг-нализации, пожаротушению, опове-щению, телевидению, телефонии,локальным вычислительным сетями структурированным кабельнымсетям, вентиляции и кондициониро-
ванию, электрике, системе водос-набжения и отопления, компьютери-зированному центральному диспет-черскому пульту. Следует отметить, что единые интег-рированные комплексы на сегодняш-ний день не до конца востребованы, изачастую применяемые системы виде-онаблюдения, сигнализации и контро-ля доступа используются ограниченно,не в полном объеме, без связки нес-кольких систем в одну. Это, преждевсего, связано с тем, что все эти систе-мы проектируются и устанавливаютсянезависимо друг от друга. Отсюда исложность их сведения в единую сис-тему и неудобство в эксплуатации.
Какие системы и новые техноло-гии по вашему мнению будут внед-ряться через год-два?В ближайшее время для объектов(офисов, бизнес центров и т. д.) будетужесточение требований к системамбезопасности. Видеонаблюдение ста-нет таким же обязательным, как и по-жарная и охранная сигнализация. Ис-ходя из этого, необходимо будетсоблюдать специальные требованияпо камерам: минимальное допусти-мое разрешения, формат сжатия,скорость записи и др.Когда рынок систем видеонаблюде-ния и сигнализации структурируется,станет понятно, что для реализацииобъекта высокого уровня (например,офисного центра класса «А») дешеваянизкокачественная продукция исполь-зоваться не будет. Модные на сегоднятенденции применения цифровых сис-тем на базе ПК скоро пройдут, так какзаказчики поймут, что использованиеданной схемы работы возможно толь-ко для небольших объектов. Как толь-ко это станет очевидным для всех и, впервую очередь, для заказчика, — си-туация на рынке начнет меняться. Со временем увеличится число ква-лифицированных специалистов, ко-торые смогут объяснить заказчикупреимущества и недостатки систем,апеллируя не только к стоимости ивозможности удешевления.
м н е н и е
АЛЕКСАНДРВОЛК,
руководительдепартамента
систембезопасностикомпании
«Мегатрейд»
Три вопроса
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:54 Page 33
ные радиоканалы, обладают ограничен-ной способностью к масштабированию.Масштабируемость, конечно же, не яв-ляется проблемой для маленькой сетивидеонаблюдения, если нет вероятноститого, что может потребоваться расши-рение сети в будущем. Однако для круп-номасштабных сетей видеонаблюденияи любых сетей, которые должны будутбыть впоследствии расширены, дости-жение масштабируемости — это та тех-ническая проблема, на которую нельзяне обращать внимания.
Какие существуют ограничения
при масштабировании для однока-
нальных и со сдвоенным радиокана-
лом беспроводных концентраторов
mesh?
Чтобы понять, какие техническиеограничения существуют надо рас-смотреть алгоритмы, используемыедля оптимизации их пропускной спо-собности. Концентраторы с единствен-ным радиоканалом вообще испытыва-ют недостаток в полосе пропускания,необходимой для того, чтобы эффек-тивно поддерживать сети видеонаблю-дения. Там, где полоса пропусканиядостаточна, сеть полностью сохраняетсвою емкость только тогда, когда ис-пользуется в конфигурации «точка —точка». Но единственное соединение«точка — точка» является совершенноне гибким. Чтобы обеспечить гиб-кость, концентраторы должны бытьопределенным образом включены всеть или связаны с другими соседнимиконцентраторами в том же самом бес-проводном канале и на той же самойчастоте.
При включении дополнительных
концентраторов в сеть mesh доступ-
ная полоса пропускания распределя-
ется среди всех концентраторов, ог-
раничивая полезную емкость и
создавая высокое и непредсказуемое
время ожидания и джиттер, если
трафик растет. Такие свойства яв-
ляются неподходящими для сетей
видеонаблюдения, которые для под-
держания высокого качества видео
требуют высокой производитель-
ности и низкого времени задержки, а
также незначительного джиттера.
Применение концентраторов сосдвоенным радиоканалом несколькоулучшает ситуацию. При этом каждыйрадиоканал в концентраторе отдаетсяотдельному ТВ-каналу, который по ра-диолинии, используя тот же самый ра-диоканал, передается смежным концен-траторам, за счет чего эффективноудваивается емкость, доступная дляконцентраторов с единственным радио-каналом, используемых в режиме «точ-ка — точка». Хотя это и делает доступ-ной большую полосу пропускания длясети, все же в результате этого в сетитакже появляются недостаточно гибкиесвязи. В действительности все заканчи-вается той же самой нехваткой гибкос-ти, которая свойственна единственномурадиоканалу «точка — точка» или дажетрадиционной проводной сети, и теряет-ся одно из главных преимуществ mesh-сети. С другой стороны, концентраторысо сдвоенным радиоканалом могут бытьразвернуты таким образом, что оба ра-диоканала объединяются и связываютсячерез mesh c соседними концентратора-
ми, эффективно работая как концентра-тор с единственным радиоканалом в ре-жиме mesh, но с удвоенной полосойпропускания. Хотя в этом случае поло-са пропускания увеличивается, она всееще поделена между всеми соседнимиконцентраторами, которые ограничива-ют полезную емкость сети и увеличива-ют при росте трафика время задержки иджиттер, опять приводя к режиму, не-подходящему для качественной достав-ки видео. Для преодоления этого при-дется применить соответствующийрежим. Придется ограничить размерысети mesh и обеспечить больше допол-нительных проводных линий или высо-копроизводительных «точка — точка»беспроводных линий для более четкойработы. Из-за этих изначально прису-щих сети mesh, в том числе использую-щей сдвоенный радиоканал, трудностейс масштабированием при расширениисети видеонаблюдения снижается еерентабельность и гибкость.
ВыводыБеспроводные сети mesh действительнопомогают создавать и впоследствиирасширять большие сети для передачивидео. Этому способствует также нали-чие широкополосного обратного каналав конфигурациях «точка — точка» и«точка — многоточка». При разверты-вании сети, покрывающей большуютерриторию, по-видимому, лучшей кон-фигурацией будет конфигурация, кото-рая будет использовать все три возмож-ных топологии. Основное требование ксети — это наличие широкополосногообратного канала, который необходимдля передачи видео в режиме TDMA.Важно также точно знать, какого качес-тва видео необходимо пользователям.Часто пользователи плохо представля-ют себе, чего они, в конечном счете, хо-тят от своей сети видеонаблюдения, ипростое следование их пожеланиям при-водит к неоптимальному построениюсистемы. Самой большой проблемойпри проектировании чаще всего являет-ся отсутс твие профессиональной оцен-ки местности, в пределах которой пред-полагается развертывание, с чем вдальнейшем могут быть связаны всевозникающие при внедрении радиочас-тотных систем трудности. �
Ксензенко П. Я.,
председатель правления ЗАО «РОКС»
Химич П. В.,
гл. специалист ЗАО «РОКС»
www.roks.com.ua
E-mail: [email protected]
ТЕЛЕКОМ 6/201134
Т Е М А Н О М Е Р Ав
ид
ео
на
бл
юд
ен
ие
и ф
из
ич
ес
ка
я б
ез
оп
ас
но
сть
Рис. 7. Архитектура сети mesh
06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd 10.06.2011 12:54 Page 34
06_reklama-polosa.qxd 10.06.2011 13:27 Page 35
ТЕЛЕКОМ 6/201136
Т Е Х Н О Л О Г И И И Б И З Н Е Сбеспроводные сети
Защищенность беспроводных сетей — по-прежнему
основной фактор против их внедрения в корпоративных
сетях, особенно в финансовых организациях. Насколько
это актуально в данный момент?
До сравнительно недавнего времени беспроводные сети,как правило, служили лишь дополнением к традиционнымпроводным сетям, которые с точки зрения их надежности иобщей полезности являются основным методом доступа дляорганизаций. Времена изменились. После ратификациистандарта 802.11n в 2009 году пропускная способность бес-проводных сетей, их управляемость и масштабируемостьбыли значительно увеличены. После резкого увеличенияколичества используемых смартфонов и планшетных ПК нарабочих местах приоритеты сместились в сторону беспро-водных сетей, так как все большему количеству служащих
приходится работать вдали от своего рабочего места. Важ-но отметить, что безопасность в беспроводных сетях так жебыла доведена до уровня безопасности в проводных сетях изачастую даже превышает его.
Развитие различных технологий безопасности, применя-емых Aruba Networks (http://www.arubanetworks.com) в сво-их беспроводных решениях, позволило занять оборудованиюкомпании лидирующие позиции в отрасли.
Какие аргументы используют специалисты Aruba
Networks при подготовке проектов, чтобы убедить потен-
циальных заказчиков? Существуют ли какие-то нацио-
нальные особенности?
Аргументов можно привести очень много. Наши заказ-чики неоднократно убеждались в том, что сочетание техно-логий, разработанных и предлагаемых Aruba Networks в сво-их решениях, позволяет максимально удовлетворитьпотребности любого бизнеса в организации мобильного ибезопасного доступа. В оборудование ArubaNetworks интег-рирован ошеломляющий список функций высшего класса. Кним можно отнести: поддержку стандарта 802.11n всем мо-дельным рядом без ущерба стоимости, что дает хороший за-пас для будущего развития сети, возможность использоватьSpectrumAnalyze без какого-либо дополнительного оборудо-вания или ПО, расширенные возможности беспроводной за-щиты от вторжений — WIPS и UTM, поддержку меш (mesh)решений любой сложности, полную интеграцию проводныхи беспроводных участков сети под единой системой безопас-ности, возможность организации удаленных офисов без ма-лейшего привлечения ИТ-персонала и т. д.
Национальными особенностями в аргументации можетслужить существующее количество инсталляций, заслужен-ная репутация и признание в развитых странах мира. Боль-шое количество компаний из списка Fortune 500, а так же го-сударственных организаций приняли наше оборудование закорпоративный стандарт. Нужно работать над узнаваемос-тью бренда, а конечный потребитель, поверьте, будет дово-лен, что сделал выбор именно в сторону оборудования Aruba(см. на CD Networks Magic Quadrant for Wireless LAN Infras-
tructure (Global)).Какие решения (группы решений) по защите беспро-
водных сетей предлагает ArubaNetworks? Какие техноло-
гии и концепции положены в основу их разработки? На ка-
ких платформах могут работать клиентские устройства?
В марте 2011 года Aruba представила свою новую архи-тектуру MobileVirtualEnterprise (MOVE), чтобы помочьпредприятиям на всех рынках получить свободу и удобствомобильного доступа к сети, что повышает производитель-ность и экономит до 70 процентов от затрат на IT-инфрас-труктуру. Aruba MOVE консолидирует проводную, беспро-водную и удаленную сеть в единую, централизованнуюархитектуру доступа.
MOVE снижает капитальные затраты за счет устраненияизбыточности оборудования, как следствие, исключаютсяпорты Ethernet, которыми не пользуются. Создается одна ра-
Остратегии продвижения решений и
особенностях построения защищенных
беспроводных сетей — в эксклюзивном
интервью с Вилсоном Крейгом (Wilson
Craig), директором по корпоративным
коммуникациям компании Aruba Networks
Взгляд Aruba
06-09_ArubaNetworks-Èíòåðâüþ.qxd 10.06.2011 12:56 Page 36
ТЕЛЕКОМ 6/2011
ционально используемая сеть с интегрированным брандмау-эром, VPN-доступом и широкой возможностью реализацииAAA сервисов. Технология легко позволяет реализовыватьсвои собственные политики доступа и управления устройс-твами в сети. Она автоматически обнаруживает подключае-мые устройства, такие как iPad, смартфоны и планшетныекомпьютеры, позволяя им самостоятельно зарегистриро-ваться и автоматически получить соответствующую поли-тику доступа к корпоративной сети. Следующим важнымаспектом в архитектуре MOVE является возможность авто-матического определения и защиты чувствительного к за-держкам трафика. С MOVE нет необходимости разверты-вать отдельные виртуальные локальные сети для передачиголоса и видео, это ведет к снижению эксплуатационныхрасходов и обеспечивает лучшее качество мобильных уни-фицированных коммуникаций.
Архитектура MOVE работает в сочетании с Aruba AirWa-ve — мультивендорной системой управления сетью. Она зна-чительно уменьшает сложность и время, необходимое дляобеспечения работоспособности сети, предоставляя единыйинтерфейс для управления проводными и беспроводными
сетями. AirWave обеспечивает высокую эффективность ра-боты IT для организаций, которым необходимо управлять ди-намично развивающейся корпоративной сетью и осущест-влять поддержку постоянно растущего числа мобильныхсотрудников. Мобильность порождает новые проблемы дляIT. Необходимо визуализировать все, что может оказыватьвлияние на качество обслуживания — радиоэфир, пользова-телей, проводную и беспроводную инфраструктуру. Реализа-ция данной задачи является правильным подходом в управле-нии сетью. AirWave предоставляет инструмент дляэффективного управления современными мобильными сетя-ми предприятий. В том числе обеспечивает мониторинг в ре-альном времени, активное оповещение об инцидентах, фор-мирование отчетности, а также оперативное устранениенеисправностей — через централизованный, интуитивнопонятный пользовательский интерфейс.
Взгляд разработчиков компании на особенности пос-
троения корпоративных беспроводных сетей.
Доступ к корпоративным ресурсам часто является оченькритическим, как в плане построения процесса работы, так ив плане безопасности. Поэтому в отличие от сетей публично-го доступа у корпоративных сетей есть целый ряд сущес-твенных задач, которые легко разрешаются с помощью ре-шений ArubaNetworks.
К ним относятся решения по организации безопасногосетевого доступа к корпоративным ресурсам предприятиядля удаленных пользователей или офисов.
Решение по организации виртуального офиса от ArubaNetworks (VirtualBranchNetworking — VBN) позволяетмаксимально эффективно использовать преимущества кор-поративной сети в небольших или домашних офисах. VBNпозволяет развернуть сеть филиалов, используя семействокомпактных точек доступа (RemoteAccessPoints — RAP)для организации WAN-соединений, без использования до-рогостоящего оборудования. В данном решении вся конфи-гурация, управление, аутентификация и отчетность осу-ществляется централизованно, с помощью Aruba MobilityController, размещенного в датацентре предприятия. Сете-вые сервисы, требующие больших вычислительных ресур-сов, такие как контроль контента и ускорение приложений,обрабатываются с применением облачных технологий.VBN позволяет сэкономить до 60 % капитальных и до75 % операционных расходов, по сравнению с традицион-ным решением, где для организации филиалов используют-ся маршрутизаторы.
Вы также предлагаете ПО для управления, анализа
защищенности и предотвращения угроз. Насколько та-
кие угрозы сегодня реальны?
Полностью исключить угрозу проникновения в провод-ную или беспроводную корпоративную сеть невозможно. Внастоящее время получают широкое распространение мето-ды «социального инжиниринга», которые применяются зло-умышленниками с целью проникновения в защищенные сис-темы предприятия или потребителя, но в целом дляорганизации безопасной работы беспроводной сети (вклю-чая инфраструктуру и пользователей) необходимо соблю-дать основные правила многоуровневой защиты, которые ус-пешно применяются в традиционных проводных сетях. Онитребуют обеспечить:• безопасность на периметре беспроводной сети;• безопасность удаленных сеансов связи (аутентификация,
шифрование, вплоть до VPN);• полную визуализацию и мониторинг событий в сети, на-
чиная с физического уровня OSI.Со своей стороны решения Aruba сертифицированы на
соответствие современным стандартам в области информа-ционной безопасности, таким как: ICSA, PCI DSS, HIPPA,FIPS, CESG, DOD 8 100.2, Sarbanes-Oxley Act и т. д. Так жепредоставлена широкая возможность по интеграции с LDAP,AD, RADIUS, NAC, что позволяет организовать унифициро-ванные политики доступа для всей сети предприятия. �
Линейка продуктов Aruba Mobility Controllers разработанадля объединения проводной, беспроводной и удаленной сетейв единую централизованную инфраструктуру (на фото Aruba6000 Mobility Controller)
06-09_ArubaNetworks-Èíòåðâüþ.qxd 10.06.2011 12:56 Page 37
ТЕЛЕКОМ 6/201038
Т Е Х Н О Л О Г И И И Б И З Н Е Сбезопасность атм
Популярность среди потребителей,простота использования и прямой дос-туп к наличным деньгам делают банко-маты объектом номер один в спискемошенников. Этот факт в сочетании свысоким уровнем посткризисной без-работицы привел к увеличению числапреступлений, так или иначе связан-ных с этим оборудованием. Все болееизощренными становятся копированиеинформации с магнитной полосы кар-точки (скимминг), установка ловушекдля купюр в банкомат, хакерские ата-ки. Все эти факторы привели к значи-тельным потерям наличности за пос-ледние годы.
По данным исследования 2009 годапочти 70 % финансовых учрежденийзафиксировали повышение количестважалоб на мошенничество с банкомата-ми и платежными картами в 2008 годупо сравнению с 2007-м. Ожидалось,что в результате рецессии 2009 г. кар-тина станет еще хуже, но эти опасенияне оправдались. ATM-мошенничества вЕвропе упали на 14 % и, по даннымпромышленной группы «Восток»,
Банкомат (Automatic
Teller Machine – ATM)
считается одним
из наиболее важных
технологических
изобретений второй
половины ХХ века, так как
он способен обеспечивать
наличными миллионы
держателей банковских
карт двадцать четыре часа
в сутки, семь дней
в неделю
Банкоматы. Техника защиты
06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:57 Page 38
ТЕЛЕКОМ 6/2011 39
(European ATM Security Team) соста-вили в 2010 г. 268 млн евро.
«Снижение потерь от мошенни-
чества — очень хорошая новость для
держателей карт и вообще для всей
банковской индустрии, — сказал ди-ректор промышленной группы «Вос-ток» (European ATM Security Team)Лафлин Ганн. — Это снижение ука-
зывает на то, что значительные ин-
вестиции, сделанные Европейским
банковским сектором в технологии
EMV (чиповые карты), а также
борьба со скиммингом в настоящее
время действительно начинают при-
носить плоды».
Атаки на банкоматы делятся нафизические нападения и на ATM-мо-шенничества. Физические нападения,как правило, совершаются с целью по-лучения доступа к наличности или дру-гим ценным активам, находящихся всейфах банкоматов. Некоторые из наи-более распространенных методоввключают увоз банкомата, взрыв (супотреблением газа или без него),вскрытие (с использованием роторнойпилы, паяльной лампы, термобуренияили алмазной резки). Успех физичес-кого нападения определяется количес-твом украденного и скоростью, с кото-рой совершается атака.
Что касается АТМ-мошенничес-тва, то здесь есть много различныхкатегорий. Говоря обобщенно, мыможем подвести под эту категориюлюбую сознательно реализуемую«криминальную» технику, котораяпозволяет преступнику извлечь «вы-году» из банкомата. Наиболее рас-пространенными видами АТМ-мо-шенничества являются кражакарточки (т. н. «ливанская петля»),кража PIN (т. н. «заплечный сер-финг»), скимминг (копирование ин-формации с магнитной полосы кар-точки), установка ловушек для купюрв банкомат (т. н. «ловушка для налич-ки»), «отмена операции» и мошенни-чество при депозитных операциях.
Эксперты по вопросам безопаснос-ти банкоматов считают скимминг од-ним из наиболее распространенных ви-дов АТМ-мошенничества. Скиммингпредполагает создание копии информа-ции, закодированной на магнитной по-лосе карты. Скимминг-устройство мо-жет быть присоединено к АТМ-слотуизвне или поджидать вашу карточкунепосредственно внутри банкомата.Устройства для скимминга имеют раз-личные формы и размеры, а также раз-
личаются по сложности и конфигу-рации. При наиболее изощренной ус-тановке они не прерывают нормальнуюработу банкоматов, карта держателявводится в банкомат и возвращается квладельцу, однако с магнитной полосыкопируется нужная мошеннику инфор-мация. Одно из наиболее эффектив-ных устройств для скимминга известнокак «софийский вариант». Приспо-собления опытных скиммеров почтиневозможно обнаружить невооружен-ным глазом.
Но какими бы сложными не былимошеннические приспособления, мно-гие банки и международные компанииуспешно ведут борьбу со скиммингом спомощью технологических инноваций.В настоящее время в Европе происхо-дит более 20 млн операций ежедневно сиспользованием технологии CPK+компании TMD Security, лидерa в об-ласти технологий по борьбе со ским-мингом. Этот успех объясняется при-менением инновационной защитыизнутри. Технология CPK+ совмести-ма со всеми типами банкоматов и тер-миналов самообслуживания, она легко
устанавливается и не нуждается в до-полнительной корректировке програм-много обеспечения. Технологии отTMD Security успешно предотвращаютскимминг на долгосрочной основе ипользуются повышенным спросом нарынке вот уже пять лет.
Мошенники также пытаются полу-чить доступ к наличным деньгам с по-мощью разнообразных компьютерныхпрограмм. Вредоносное ПО вводится вбанкомат посредством сетевых атакили с помощью других зараженныхустройств. После проникновения в ПОбанкомата, вредоносное программноеобеспечение будет собирать информа-цию с карты и PIN-кода. Взломанныйбанкомат физически ни чем не отлича-
ется от «здорового», и пользователиникак не узнают об опасности.
Финансовые институты защища-ются от такого рода угроз с помощьюсовременных ИТ-решений. Например,таких как программы, предоставляе-мые NCR — ведущим поставщиком ре-шений для ATM. Продукты, подобныеSolidcore для Aptra компании NCR, ос-танавливают введение несанкциониро-ванного кода в банкомат, защищая сис-тему от скимминга с использованиемвредоносного ПО. Более ста финансо-вых институтов обеспечили себе защи-ту с помощью Solidcore для Aptra.
Вместо того чтобы реагировать наразнообразные атаки по мере их появле-ния, Solidcore для Aptra действует проак-тивно, позволяя банкомату выполнятьисключительно авторизированные ко-манды. В частности, Solidcore для Aptraсоздает и обновляет учетную запись «хо-роших» кодов и позволяет загружатьсятолько тем кодам, которые проиндекси-рованы в учетной записи, или «беломсписке». Естественно, авторизирован-ный код не может быть модифицирован,удален или подменен вредоносным ПО.
Несмотря на вышеописанные угро-зы, каждый день по всему миру безо-пасно проводятся миллионы ATM-опе-раций. По сравнению с огромнымколичеством успешных транзакций сиспользованием 2 миллионов банкома-тов по всему миру, только очень не-большой процент оказывается связан скриминалом. �
Елена Макрис,
менеджер по глобальным решениям
в сфере банкоматов, Printec Group
Для получения дополнительной
информации на английском языке зайдите
на сайт www.printecgroup.com или свяжи-
тесь с Еленой Макрис (Elena Makris):
По данным Cards Business Review, список
стран с высоким уровнем пластиковой
преступности возглавляет Украина — 19 %
всех случаев мошенничества, далее следуют
Индонезия — 18,3 %, Югославия — 17,8 %,
Турция — 9 % и Малайзия — 5,9 %
06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:58 Page 39
Причина — человеческий факторБорис Шаров,
генеральный директор
«Доктор Веб»
Разработки нашей компании в банков-ских системах, в том числе для исполь-зования на ATM, присутствуют на са-мых разных уровнях. Наша «встреча»с вирусами для банкоматов произошлаименно в Украине, когда в одном избанков из любопытства техническогоперсонала была проведена проверка
новой партии АТМ. Все оказалисьзаражены. Судя по всему, технологи-ческий процесс и контроль качестваоборудования не включал в себя анти-вирусной проверки.
Есть множество подобных случаев.Что касается антивирусной защитыдля банкоматов, можно сказать следу-ющее: ее присутствие точно не будетлишним. Более того, наши беседы сдистрибьюторами банкоматов говорято том, что наличие антивирусной защи-ты является обязательным условием,это требование международных стан-дартов безопасности. В общем, в этомнет ничего удивительного.
Еще один вопрос, который хоте-лось бы затронуть. Считается, что ан-тивирусное ПО снижает скорость ра-боты приложений. Для ATM этокритично. Поэтому некоторые банкисмотрят сквозь пальцы на наличие ан-
тивирусной защиты, считая, что глав-ное функция банкомата — выдаватьденьги. В результате заражения име-ют место быть, хотя и не в массовомпорядке.
Для этого мы подготовили специ-альный релиз антивирусного ПО, кото-рое минимально нагружает банковскоеоборудование. В нем учтено, что воз-можный набор векторов атак на банко-маты меньше, чем при работе обычно-го ПК. Здесь мы имеем обычнуюфайловую систему, для которой необ-ходимо проводить сканирование и мо-ниторинг файловых операций длясвоевременного блокирования несан-кционированных действий.
Основные опасностиАлександр Гостев, главный анти-
вирусный эксперт «Лаборатории
Касперского»
Учитывая, что на сегодняшний моментОС Windows стала де-факто операци-онной системой не только для персо-нальных компьютеров, но и для пла-тежных терминалов, информационныхтабло и банкоматов, то на этих уст-ройствах могут функционировать лю-бые вирусы и черви, созданные дляатаки на ОС Windows.
О первых троянцах для банкоматовстало известно в 2009 году. В течениепрошедших трех лет в руки антивирус-ных компаний попало еще порядка деся-ти экземпляров подобных вредоносныхпрограмм, модифицированных злоу-мышленниками для обхода систем защи-ты и исправления некоторых ошибок.
При этом нужно понимать специ-фику создания вредоносного кода подтакие системы: разработать вирус дляних способен только технически гра-мотный человек, понимающий уст-ройство аппаратуры и имеющий непос-редственный доступ к оборудованиюдля проведения анализа и тестированиясвоего вируса.
Есть два пути доступа к банкомату:флешка и сеть. Специальная флешкаможет быть использована или инсай-дером, или просто техническим специ-алистом, который может и не догады-ваться о ее заражении. Специально
или по неосторожности терминал всеравно окажется в руках злоумышлен-ников. То же самое справедливо и длязаражения через сеть. Ошибки припроектировании, настройки безопас-ности могут быть использованы ин-сайдерами или злоумышленникаминапрямую.
Последствия заражения банкома-тов могут быть самыми серьезнымидля пользователей. По опыту первоготакого случая можно сказать, что про-работав несколько месяцев, заражен-ные банкоматы передавали своим«хозяевам» всю информацию, необхо-димую для снятия денег со счетов всехклиентов банков, которые пользова-лись такими банкоматами.
В данном случае эта проблема ка-сается не банков как таковых, а компа-ний-производителей банкоматов исофта для них. Выход заключается втом, чтобы реализовывать более слож-ные и защищенные механизмы защитыбанкоматов как на физическом, так ина программном уровне. Возможно, ис-пользовать специальные антивирусныерешения.
Говорить о будущем подобныхатак — сложно. Так как на сегодняш-ний день подобные сценарии имеютскорее единичный и концептуальныйхарактер. Вероятнее всего, преступни-
ТЕЛЕКОМ 6/201140
Т Е Х Н О Л О Г И И И Б И З Н Е Сб
ез
оп
ас
но
сть
атм
Эксперты о защитебанкоматов
Борис Шаров, генеральный директор «Доктор Веб»
Александр Гостев, главный антивирусный эксперт«Лаборатории Касперского»
06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:58 Page 40
ТЕЛЕКОМ 6/2011 41
ки могут пойти по пути создания пол-ностью поддельных банкоматов, вмес-то проникновения в настоящие.
Угрозы и защитаАлексей Гребенюк,
старший консультант
по информационной безопасности
компании Sysnet Global Solutions
Во всем мире наметилась устойчиваятенденция к росту карточных хищений.По данным Cards Business Review, спи-сок стран с высоким уровнем пласти-ковой преступности возглавляет Укра-ина — 19 % всех случаевмошенничества, далее следуют Индо-незия — 18,3 %, Югославия — 17,8 %,Турция — 9 % и Малайзия — 5,9 %. ВСоединенных Штатах, где карточныйоборот весьма велик, совершаетсялишь 1,7% всех преступлений. Это по-нятно, поскольку целью любого кибер-криминалитета являются деньги. Дляих отъема придумываются и использу-ются многочисленные методы и техно-логии — пишутся вредоносные прог-раммы, взламываются серверапредприятий, крадутся персональныеданные и т. п. Сегодня ясно, что кибер-преступность — это большой бизнес,на оброт денег которого зачастуюбольше, чем в торговле наркотиками, ариски быть пойманным и наказаннымпри этом существенно меньше.
Публичность и доступность АТМ иесть основная причина того, что ониявляются предметом массовых внеш-них фродов для банков. Вначале «эпо-хи скимминга» банки в массе своейоперировали понятиями физическогоскимминга. Тема актуальная, но весьмасложная в реализации. Хотя в целомрискует дроп (лицо, устанавливающееи снимающее банкоматные накладки),но затраты на операции все же при-сутствуют и должны покрывать-ся..Тогда, видимо, впервые и возникламысль о программном скимминге. Ведьдрайвер card-in считывает полностьюмагнитную полосу платежной карты.Банкоматы и платежные терминалыбыстро переходят на системы с эле-ментной базой Intel, операционныесистемы на базе Microsoft Windows ииспользуют протоколы TCP/IP. Все этосерьезно увеличивает риски атак наданные устройства, прецеденты кото-рых уже были.
Первый вирус в банкоматах «засве-тился» в августе 2003 г. В США: нес-колько банкоматов Diebold, работаю-щих под управлением ОС Windows XP
Embedded, оказались заражены виру-сом Welchia. Никакого заметного вредаон не принес: вредонос лишь генериро-вал паразитный трафик, пытаясь зара-зить другие подключенные к банкомат-ной сети АТМ. В итоге из-заперегрузки каналов связи некотороеколичество банкоматов временно выш-ло из строя. Вирус использовал «дыру»
в функции удаленного вызова проце-дур (RPC) интерфейса DCOM. Эта«дыра» была закрыта соответствую-щим патчем Microsoft. Компания Die-bold распространила патч среди своихклиентов, и — во избежание повторе-ния подобных инцидентов! — началаоснащать свои банкоматы встроеннымбрандмауэром. Но это скорее показа-тель неосведомленности администра-торов банкоматной сети о требованияхбезопасности брендов международныхплатежных систем.
Чтобы стать успешными на этомнаправлении, киберпреступники нача-ли разрабатывать индивидуальные или,как принято говорить, целевые (тарге-тированные, от анг. targeted) атаки.
Хорошим примером целевой атакиявляется взлом платежной системыRBS WorldPay в ноябре 2009 года, ког-да в банкоматах 280 городов мира за15 минут была украдена сумма, приб-лизительно равная $9 млн.
Первый троян для банкоматов, раз-работанный под платформу DieBoldAgilis, как раз и реализует принципыпрограммного скимминга. Хотя зало-женные разработчиками возможностисущественно шире. Что говорит какминимум о широкой осведомленности
разработчиков о программной «начин-ке» конкретного АТМ. Троян пред-ставляет собой комплекс для считыва-ния и хранения Full stripe и перехватаPIN-кода. Технически заложена фун-кциональность инкассации диспенсера.Разработан предположительно в Рос-сии или Украине. Первые случаи зара-жения зафиксированы в ноябре-декаб-ре 2008 года, однако подтверждение(обнаружение в среде) было получено17 января 2009 года. Информация обуязвимости была размещена на сайтевендора.
Перехваченные данные сохраняют-ся в памяти и могут выдаваться присчитывании мастер-карты типа «Эн-терпрайз» или мастер-карты ограни-ченной функциональности. Данныемогут при этом распечатываться напринтере банкомата или выдаваться наэкран. При этом полная запись сохра-няется только при запросе остатков покарточному счету.
Но не должно складыватьься впе-чатление, что уязвимы АТМ какого-токонкретного бренда. Технология ужеотработана, значит, до появления но-вых семейств, «заточенных» под про-дукцию других вендоров, осталось нетак много времени. Специалистам побезопасности надо готовиться к новымцелевым атакам.
Каковы же варианты защиты прог-раммного комплекса АТМ и как следс-твие — держателей карт? Первый иосновной — установка средств безо-пасности на АТМ. Это сигнализация надверцы сервисного зоны и средства ин-формационной безопасности (межсе-тевой экран и средства борьбы с вредо-носным кодом). При этом следуеточень внимательно следить за рекомен-дациями вендора, чтобы средства ин-формационной безопасности из другане превратились во врага. Ведь по сутисканирующий модуль антивируса ни-чем по сути не отличается от работымодуля трояна при выполнении опера-ции card-in. Поэтому выходом в данномслучае может быть применениесредств информационной безопасноти,построенных на иных принципах, не-жели простой сигнатурный анализ.Например, как описанные в данной ста-тье и рекомендованные соответствую-щим вендором. Или разработанные не-зависимыми производителями, такимикак Safe’n’Sec TPSecureж McAfee So-lidCore Kiosk and ATM Security & Con-trol (SolidCore); SoftSphere Defense-Wall etc. �
Алексей Гребенюк, старший консультантпо информационной безопасностикомпании Sysnet Global Solutions
06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd 10.06.2011 12:58 Page 41
ТЕЛЕКОМ 6/201142
К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Ятест видеорегистратора
Системы видеонаблюдения прошлидолгий путь с тех пор как в 40-х годахпрошлого века компанией Siemens AGбыл произведен первый монтаж систе-мы для наблюдения за пуском ракет.Техническое развитие не стояло наместе, но мы опустим часть, посвящен-ную аналоговому прогрессу, и сразуперейдем к IP-наблюдению (см. такжематериал в этом номере журнала).
Камеры для IP наблюдения дорожеаналоговых, иногда в 2 и более раза. Ноте преимущества, которые дают циф-ровые технологии с лихвой перекрыва-ют затраты. Монтаж цифровой систе-мы видеонаблюдения способенвыполнить любой системный админис-тратор. Для этого не надо обладатьспециальной подготовкой. При работес аналоговыми камерами постоянно
приходится бороться с затуханием сиг-нала и ухудшением качества картинки.К слову, разрешение этих камер огра-
ничено стандартами PAL или NTSC.IP-камеры лишены всех этих недостат-ков, а разрешение может достигать1920 на 1080 точек. Кроме того, благо-даря поддержке технологии PoE (Powerover Ethernet) питание камер осущест-вляется по витой паре, а значит, прок-ладывать придется только один провод— от маршрутизатора до камеры. Естьи беспроводные IP камеры, которыеиспользуют зашифрованное Wi-Fi-подключение. Но это все теория, а напрактике мы построили тестовый
Я вас вижу!
Решение о необходимости видеонаблюдения каждый
принимает вполне осознанно, а вот выбор между
аналоговым и цифровым вариантами — не всегда.
Попробуем разобраться в преимуществах цифры на
примере регистратора от Qnap
Процессор: Intel Core 2 Duo 2,8 ГГцОперативная память: 2 ГБ DDRII Количество HDD: 8 дисков 2,5’’ или3,5’’Поддерживаемые типы RAID: 0, 1,5, 5+, 6, 6+, JBODСетевые интерфейсы: 2*GigabitГабариты, мм: 298х200х270Вес, кг: 9,8Форматы сжатия видео: H.264/MxPEG/MPEG-4/M-JPEGНастройки видео: разрешение,качество, частота кадров
Контейнер записи: avi (кодекQnap)Поставщик: представ-во Qnap
Оценка:+ гибкая настройка+ высокое качество записи+ широкие инструменты для прос-
мотра записи– ограниченный набор поддержи-
ваемых камер– одновременное воспроизведение
только с 4-х камер
Т Е Л Е К ОМ - И НФ О
Qnap VioStor NVR VS-8024
06-11_ÏðîåêòZyXEL.qxd 10.06.2011 13:04 Page 42
ТЕЛЕКОМ 6/2011 43
стенд на базе видеорегистратора QnapVioStor NVR VS-8024 и камер ACTiTCM-4201.
Монтаж и настройка камер оченьпросты. Если в сети поднят DHCP-сер-вер, камера получит IP-адрес и будетдоступна для управления и настройки слюбого компьютера. В настройкахможно ограничить доступ, создав поль-зователей с паролями, или задатьфильтрацию по MAC-адресам. Собс-твенно, настроив камеры, мы ужеполучили простенькую систему видео-наблюдения. Имея компьютер, под-ключенный к локальной сети можнопросматривать картинку в реальномвремени или вести запись с помощьюспециализированного ПО. Для обеспе-чения непрерывной записи этот ком-пьютер должен быть постоянно вклю-чен и на нем надо будет строитьсистему резервирования данных, еслимы не хотим потерять записанное ви-део. Гораздо удобнее использовать длятаких задач специализированное уст-ройство — видеорегистратор. В нашемслучае это Qnap VioStor NVR VS-8024(www.qnap.ua).
Внешне регистратор выглядит какнебольшой компьютерный корпус. Напередней панели расположены карма-ны для 8-ми дисков SATAII 3.5” с воз-можностью горячей замены. На зад-ней есть 4 USB-разъема, выход длямонитора (D-SUB) и два сетевых ин-терфейса. Стоит заметить, что PRO-версию регистратора можно использо-вать как полноценное рабочее местослужбы безопасности. Подключив мо-нитор и клавиатуру с мышью, можнопросматривать как уже записанное ви-део, так и картинки в реальном време-ни со всех подключенных камер. Пос-кольку у нас была обычная версия,оценить эту возможность мы не смог-ли, зато полностью протестировали ра-боту через браузер.
Процесс настройки начинается сустановки жестких дисков. Мы выб-рали систему из трех винчестеров,объединенных в RAID-массив пятогоуровня. В зависимости от количествадисков, VioStor NVR VS-8024 можетобъединять их в массивы нулевого,первого, пятого и шестого уровней.Выбрать тип массива можно на самомустройстве с помощью кнопок управ-ления на передней панели. Для удобс-тва считывания информации есть 2-хстрочный дисплей, на который выво-
дятся уведомления об ошибках и пре-дупреждения об отказе оборудования.Там же можно посмотреть и присво-енный IP-адрес. Он нам понадобитсядля дальнейшей конфигурации видео-регистратора.
Особенностью большинства IP-ка-мер и видеорегистраторов являетсясовместимость только с браузером In-ternet Explorer. Объясняется это ис-пользованием компонента ActiveX. Ра-бота в других браузерах возможнатолько с помощью специальных надс-троек, позволяющих запускать страни-цы на движке IE. Введя в адреснуюстроку IP-адрес VS-8024 и пройдяаутентификацию, попадаем в мастербыстрой настройки. С его помощьюможно выполнить автоматический по-иск камер в сети и настроить качествозаписи. Форматы сжатия и разрешениенастраиваются очень гибко. В зависи-
мости от возможностей камер можнозадействовать датчики движения и ос-вещения. Например, можно указать зо-ну, в которой будет отслеживаться дви-жение по заданному расписанию. Еслиже нам необходима запись в определен-ное время, с помощью планировщикаможно выставить отдельные времен-ные интервалы для каждой из подклю-ченных камер.
Особого внимания заслуживает ин-терфейс для просмотра записанноговидео. Все записи имеют хронологи-
ческий порядок с возможностью поис-ка движения. Например, можно про-листать промежуток времени, втечение которого в кадре остается ста-тическая картинка. Скорость воспро-изведения увеличивается или уменьша-ется в 16 раз. Есть возможностьвывести изображение только с выбран-ных камер за заданный период. Насто-ятельно рекомендуем настроить все ка-меры и видеорегистратор насинхронизацию времени по одному ис-точнику. Это может быть как серверточного времени в интернете, так и лю-бой компьютер в сети. Единое времяпозволит избежать рассинхронизациизаписей с разных камер.
VS-8024 построена на операцион-ной системе Linux, поддерживает за-пись видеопотока по стандартам H.264,MxPEG, MPEG-4 и M-JPEG от IP-ка-мер большинства известных производи-телей, таких как: AXIS, ACTi, ArecontVision, Canon, Cisco, D-Link, EDIMAX,ELMO, EtroVision, GANZ, iPUX, IQeye,LevelOne, Linksys, Messoa, MOBOTIX,Panasonic BB/BL/i-Pro, SANYO, SONY,TOA, TOSHIBA, TRENDnet, VI-VOTEK,Hikvision, Y-CAM и др. В VS-8024 ре-ализована новая технология мульти-серверного мониторинга, при которойвозможны каскадное подключениенескольких систем NVR QNAP и мо-ниторинг до 120 IP-камер без исполь-зования дополнительного програм-много обеспечения на персональномкомпьютере. �
VS-8024 VioStor NVR поддерживает
различные способы записи:
по расписанию, по тревоге, по детектору
движения, до и после события
Благодаря поддержке технологии PoE (Power over Ethernet) питание камер осущест-вляется по витой паре
06-11_ÏðîåêòZyXEL.qxd 10.06.2011 13:04 Page 43
ТЕЛЕКОМ 6/201144
К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яdlp
Если раньше распространение информации можно былодостаточно эффективно контролировать административ-ными мерами, предоставляя физический доступ к нейтолько для ограниченного числа лиц, то в эпоху всеобщейинформатизации контролировать доступ к информации итем более ее перемещение становится сложнейшей зада-чей. Поэтому все острее встает проблема инсайдеров иутечек конфиденциальной информации.
На помощь бизнесу в такой ситуации приходят произ-водители программных и аппаратных средств защиты, ко-торые достаточно давно предлагают на рынке целый рядрешений для защиты от утечек конфиденциальных дан-ных (систем Data Leak Prevention, далее DLP). Примене-ние таких продуктов на практике может быть несколькошире, так как технологически с их помощью можно кон-тролировать перемещение информации любого вида, а нетолько строго конфиденциальной.
Однако изначальная сложность DLP-систем, сильнаятехнологическая и функциональная закрытость значитель-но усложняют процесс их осознанного выбора для заказчи-ка. Дело в том, что производители зачастую не могут пра-вильным образом представить рынку объемную и сложнуюсистему с множеством функций и нетривиальных техноло-гий. Часть из производителей вовсе не заинтересованы втом, чтобы доступно и понятно рассказывать о техничес-ких тонкостях работы своих продуктов, очевидно, опасаясьизлишний осведомленности клиентов и прямых сравненийс конкурентами.
К тому же из-за незрелости рынка и значительных тех-нологических и функциональных различий между конку-рирующими решениями у потенциального клиента возни-кает полная дезориентация, какое решение лучшеиспользовать в том или ином случае. Появляется множес-тво вопросов. Чем принципиально отличаются междусобой различные решения? На что ориентироваться привыборе DLP-системы? Как выбрать наиболее подходящеерешение?
Во всех тонкостях работы DLP-систем зачастую труд-но разобраться даже профессионалам из этой отрасли, неговоря уже о потенциальных клиентах. Еще сложнеесравнить их возможности между собой. Цель данногосравнения состоит в том, чтобы показать ключевые отли-чия наиболее популярных DLP-систем, тем самым сделаввыбор менее сложным для клиента.
Таким образом, ознакомившись с результатами этогосравнения, потенциальный заказчик сможет уже на на-чальном этапе сориентироваться, какие системы защитыот утечек конфиденциальных данных подходят для его за-дач наилучшим образом, сузить поле выбора и в итоге зна-чительно сэкономить время и деньги.
Сравнение систем защитыот утечек
Представляем вашему вниманию
первое в своем роде публичное
сравнение систем защиты от утечек
конфиденциальных данных (DLP). В нем мы
проанализировали и сравнили между собой
шесть ведущих российских и зарубежных
решений. Результаты сравнения помогут
понять, чем принципиально отличаются
между собой различные решения и на что
стоит ориентироваться при их выборе
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:04 Page 44
ТЕЛЕКОМ 6/2011 45
Методология сравнения DLP-системНа сегодняшний день существует достаточно много реше-ний, которые даже весьма условно сложно отнести к классуполноценных DLP-cистем. Многие компании используютаббревиатуру DLP, называя ею фактически все что угодно,где есть хоть какие-то функции, контролирующие исходя-щий трафик или внешние носители.
Естественно, что мы не можем смешивать в кучу и срав-нивать несравниваемые между собой в принципе продукты.Поэтому при отборе участников сравнения мы жестко руко-водствовались формулировкой, что такое DLP-система.Под этим мы понимаем такие системы, которые позволяютобнаружить и/или блокировать несанкционированную пере-дачу (проще говоря — утечку) конфиденциальной информа-ции по какому-либо каналу, используя информационнуюинфраструктуру предприятия.
Для участия в сравнении было отобрано шесть наиболееизвестных и популярных в России комплексных DLP-систем:
Российские:
1. InfoWatch Traffic Monitor Enterprise 3.52. SecurIT Zgate 3.0 и SecurIT Zlock 3.03. Дозор Джет 4.0.24
Зарубежные:
1. Symantec Data Loss Prevention (DLP) 11.12. Websense Data Security Suite (DSS) 7.53. Trend Micrо Data Loss Prevention (DLP) 5.5
DLP от компании McAfee из сравнения был исключен попричине недостатка информации и слабой поддержке самоговендора.
Краеугольным камнем любого сравнения является наборкритериев, по которому оно производится. В силу разумныхограничений по объему сравнения невозможно охватить всемыслимые функциональные возможности DLP-систем. Поэ-тому на данном уровне детализации мы ограничились тольконаиболее важными из них с нашей точки зрения.
В итоге мы отобрали 92 наиболее важных критерия,сравнение по которым значительно облегчает для заказчикавыбор DLP-системы. Для удобства все сравнительные кри-терии были разделены на следующие категории.1. Позиционирование системы на рынке.2. Системные требования.3. Используемые технологии детектирования.4. Контролируемые каналы передачи данных.5. Возможности контроля подключаемых внешних уст-
ройств.6. Мониторинг агентов и их защита.7. Управление системой и обработка инцидентов.8. Отчетность.9. Интеграция с решениями сторонних производителей.
В силу широкого спектра решаемых DLP-системами за-дач, мы не делали их итогового ранживания. Мы надеемся,что по результатам проведенного сравнения каждый чита-тель сможет самостоятельно определиться, какая из DLP-систем больше других подходит для его целей. Ведь в каж-дом конкретном случае потенциальный заказчик сам знает,какие технологии или функциональные возможности для не-го наиболее важны, а значит, сможет сделать из сравненияправильный именно для него вывод.
Позиционирование DLP-систем на рынке
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:04 Page 45
ТЕЛЕКОМ 6/201146
К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яd
lp
Системные требования
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 46
ТЕЛЕКОМ 6/2011 47
Используемые технологии детектирования
Контролируемые каналы передачи данных
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 47
ТЕЛЕКОМ 6/201148
К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яd
lp
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 48
ТЕЛЕКОМ 6/2011 49
Возможности контроля подключаемых внешних устройств
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 49
ТЕЛЕКОМ 6/201150
К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яd
lp
Мониторинг агентов и их защита
Управление системой и обработка инцидентов
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 50
ТЕЛЕКОМ 6/2011 51
В силу широкого спектра решаемых DLP-системами за-дач, мы не делали однозначных выводов о превосходстве то-го или иного продукта. Мы надеемся, что по результатампроведенного сравнения каждый читатель сможет самостоя-тельно определиться, какая из DLP-систем больше другихподходит для его целей. Ведь в каждом конкретном случаепотенциальный заказчик сам знает, какие технологии илифункциональные возможности для него наиболее важны, а
значит, сможет сделать из сравнения правильный именно длянего вывод. �
Алексей Баранов
Илья Шабанов
Информационно-аналитический центр
Anti-Malware.ru
http://www.anti-malware.ru
Система отчетности о работе DLP-системы
Интеграция с решениями сторонних производителей
06-12_Òåñò-DLP-ñèñòåì.qxd 10.06.2011 13:05 Page 51
январь-февраль 2010
CD «Высокие
июнь 2011
CD «Высокие технологии для бизнеса»
Вы
писы
вай
и чи
тай
VIP
-ве
рс
ию
жур
на
ла
!2 к
ом
пакт-
диска,
9 и
зд
аний
Под
писной ц
ентр
: htt
p:/
/ww
w.h
t.ua/s
ubscri
be/
podpiska_220x307_vip.podpiska_LEVAYA.indd 42podpiska_220x307_vip.podpiska_LEVAYA.indd 42 09.06.2011 18:31:0809.06.2011 18:31:08
06_reklama-polosa.qxd 10.06.2011 13:32 Page 53