Telekom Cover1-2#2012.indd 1
16.02.2012 16:53:21
Telekom Cover1-2#2012.indd 2
16.02.2012 16:53:32
1-2-01_Soderg.qxd
20.02.2012
13:03
Page 3
С О Д Е Р Ж А Н И Е 1-2/2012 — в этом номере
К О М П А Н И И
И
Р Ы Н К И
эксперты о рынке
Avaya
Редакции представилась возможность пообщаться с топ-менеджментом Avaya, руководящим работой компании в нашем регионе
32
Интеллектуальная собственность в корпоративной среде
16 12 Профессиональный сервис
26
ИТ-инфраструктура: от проекта до внедрения
аналитика
20 15 Украина «мобилизируется»:
портрет потребителя
ConsumerLab представила исследование потребительских предпочтений в сфере использования телекоммуникационных продуктов и услуг в Украине
22 15 Рост ИТ-индустрии Ключевыми причинами развития ИТ-индустрии являются снижение затрат и повышение эффективности, а также увеличение мобильности и гибкости Г О С Т Ь
будущее
В материале – интервью с директором представительства Cisco в Украине Олегом Боднаром
большие последствия
Принятый во многих странах мира стандарт «Базель ІІ» требует, чтобы в системе мониторинга потенциально угрожающие события были обнаружены еще на ранних стадиях Т Е Х Н О Л О Г И И
И
Б И З Н Е С
информационная безопасность
36 20 Интеллектуальная
Symantec провела исследование на тему «Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности» аналитика
38 22 Глобальное проникновение ИТ
Н О М Е РА
ит-инфраструктура
26 16 Системный связной Несмотря на затянувшуюся нестабильность мировой экономики, компании продолжают инвестировать в развитие ИТ-инфраструктуры К О Р П О РАТ И В Н Ы Е
34 19 Маленькая причина –
собственность в корпорации
Н О М Е РА
24 14 Cisco: итоги года и взгляд в
Т Е М А
безопасность данных
Р Е Ш Е Н И Я
Семь из десяти молодых специалистов частенько игнорируют корпоративные правила пользования информационными технологиями
40 22 Киберугрозы 2011–2012 «Лаборатория Касперского» подвела предварительные итоги вирусной активности за 2011 год и сделала киберпрогноз на следующий
хранилища данных
Реклама в номере
32 18 Данные под контролем Если вернуться в прошлое на несколько десятилетий и взглянуть на тогдашнюю ситуацию с информационными технологиями в организациях, становится очевидным, что информационные системы в то время находились под жестким контролем
ТЕЛЕКОМ 1-2/2012
Натекс ПремьерЭкспо ТАСК ТехЭкспо Файрекс Цебит
7 39 2 41 27 31
5 21 2 17 21 3
01-02-02_NewsEcon.qxd
20.02.2012
13:03
Page 4
№ 1-2, январь-февраль 2012 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Главный редактор телекоммуникационных проектов: Анна Артеменко Редактор: Владимир Барановский Ответственный секретарь: Анна Лебедева Производство: Алексей Кожевников Маркетинг, распространение: Ирина Савиченко, Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: mandych@mail.lviv.ua Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.
Н О В О С Т И экономика и бизнес
Intel и Motorola Mobility заключили соглашение Корпорация Intel и компания Motorola Mobility объявили о заключении стратегического соглашения в сфере производства различных мобильных устройств, включая смартфоны, поставки которых Motorola начнет уже в этом году. Новинки будут создаваться на базе процессоров Intel Atom и платформы Android.Это сотрудничество, которое также включает в себя производство планшетных ПК, объединяет в себе ведущие разработки Intel в области полупроводниковых и вычислительных технологий и большой опыт компании Motorola в сфере проектирования мобильных устройств. Смартфоны становятся неотъемлемой частью повседневной жизни все большего количества людей. Стратегическое сотрудничество расширит возможности для внедрения инноваций в этой сфере, благодаря совместным усилиям по внедрению энергоэффективных «систем-на-чипе» Intel в ассортимент продукции Motorola Mobility. Компании планируют сотрудничать в сфере решений и услуг, которые удовлетворят потребности пользователей. «Совместное использование современных технологий и с инновационными решениями
Компания MTI сообщает о начале продаж сетевого оборудования и решений Hewlett Packard. Благодаря продуктам HP Networking MTI предоставляет партнерам сетевые решения любого уровня, которые обладают надежностью, производительностью, повышают рентабельность и сокращают расходы на ИT. В настоящее время HP Networking имеет широкий выбор решений в области сетей и сетевой безопасности для периферии сети, ядра и центра
в мобильных устройствах позволяет создавать качественно новые продукты, — сказал Пол Отеллини (Paul Otellini), президент Intel. — Наши долгосрочные отношения с компанией Motorola Mobility позволят реализовать решения на основе архитектуры Intel в новых сегментах рынка мобильных устройств. Мы надеемся, что совместные усилия наших компаний позволят открыть новые горизонты для развития и реализовать в смартфонах и планшетных ПК наши лучшие наработки, что, в свою очередь, позволит людям во всем мире получить новые возможности для общения». «Мы рады нашему партнерству с компанией Intel в производстве смартфонов и планшетных ПК на базе процессоров Intel Atom, – сказал Санджай Джа (Sanjay Jha), исполнительный директор Motorola Mobility. — Несмотря на то, что во всем мире существуют 5 млрд абонентов сотовых сетей, менее 800 млн из них используют смартфоны. Благодаря использованию Android, ведущей операционной системы для смартфонов, и передовых компьютерных технологий появляется отличная возможность развития этого сегмента устройств».
обработки данных. HP также обеспечивает единое управление и предлагает большое количество предложений различных сервисов для своих сетевых потребителей. Компания Riverbed Technology, специализирующаяся на решениях для повышения производительности ИТ-инфраструктуры, объявила о приобретении ряда активов компании Expand Networks, в том числе интеллектуальной собственности, оставшейся после банкротства
ТЕЛЕКОМ 1-2/2012
01-02-02_NewsEcon.qxd
20.02.2012
13:03
Page 5
Мобильная связь в океане
Новые домены
Компания Ericsson заключила соглашение с одним из крупнейших судоходных флотов в мире – Maersk Line. В рамках проекта на всех кораблях Maersk будет интегрирована и развернута мобильная и спутниковая связь. Впервые в истории мобильная связь станет доступна и в открытом море. До сих пор океаны оставались последним белым пятном на карте с точки зрения распространения мобильной связи. В ближайшие два года Maersk Line оснастит большинство своих судов антеннами и базовыми станциями стандарта GSM производства компании Ericsson. В соответствии с условиями контракта, Ericsson в глобальном масштабе на протяжении семи лет будет обеспечивать услуги аутсорсинга по управлению сетью, включая круглосуточный мониторинг сетевых ресурсов и эксплуатационное обслуживание на борту в большом количестве портов всех основных регионов мира. «Мы гордимся тем, что мы сможем обеспечить связь между судами Maersk Line с помощью наших технологий. Мы считаем, что будущее за технологиями, соединяющими общество, в котором наличие связи станет отправной точкой, открывающей новые возможности для инноваций, сотрудничества и общения. Результатом этого станут автоматизированные и значительно упрощенные бизнеспроцессы, повышение производительности, обмен информацией в режиме реального времени, что сделает принятие информированных решений и устранение проблем более быстрым», – отметил Ханс Вестберг (Hans Vestberg), президент и глава компании Ericsson. Для судоходной отрасли внедрение технологий мобильной связи обеспечивает целый ряд возможностей, связанных с внедрением новых методов эффективного управления морским транспортом, контроля за сроками поставки, улучшения связи между судами, а также с оперативным решением возникающих проблем, налаживанием быстрого информационного обмена с клиентами и даже повышением энерго-эффективности.
С 12 января по 12 апреля 2012 года Международная Корпорация по присвоению интернет-адресов (ICANN) проводит программу по открытию новых доменных имен верхнего уровня – New gTLDs. До этого времени в Интернете существовало всего 20 доменов верхнего уровня общего пользования – .COM, .NET и другие. Программа New gTLDs позволяет участникам подать заявку и получить собственный домен верхнего уровня. К регистрации доступны домены как на латинице, так и на кириллице, например .МОЙБРЕНД или .MYBRAND. Будущие домены условно разделяются на три группы: корпоративные (брендовые), общие (открытые для коммерческих регистраций), географические (название городов, регионов). Ведущие мировые компании и крупнейшие города заранее заявили о намерении получить свой брендовый домен верхнего уровня. Предполагается, что общее количество доменов, которые будут зарегистрированы, составит примерно одну тысячу. После 12 апреля прием заявок на новые домены будет прекращен. После этого новые заявки будут приниматься не раньше, чем через 3–5 лет, а возможно и никогда. Поскольку подготовка и подача заявки – это трудоемкие процессы, реальное время на принятие решения о создании своего домена ограничено одним месяцем. Компания «Центр интернет-имен Украины» (ТМ «Ukrnames») является ICANN-аккредитованным регистратором, участником рабочих групп ICANN по вводу новых доменов, а также единственным в Украине экспертом программы New gTLDs.
Решение компании Ericsson на основе интегрированной технологии мобильной и спутниковой связи с использованием терминала со сверхмалой апертурой (морской VSAT) расширит возможности связи для всего флота и позволит использовать новые каналы коммуникаций
компании в Израиле. Riverbed не приобретала саму корпорацию Expand Networks и не принимает на себя какой-либо ответственности, долгов или обязательств по контрактам Expand. Riverbed планирует предложить новые платные услуги технической поддержки по продукции Expand, и намерена продолжить сотрудничество с бывшими заказчиками Expand и предложить им возможности льготного обновления.
ТЕЛЕКОМ 1- 2 / 2012
Группа компаний МУК и компания ZyXEL заключили дистрибьюторский контракт на территории Украины. ZyXEL известна своими решениями для широкополосного доступа, универсальных конвергентных сетей (NGN) и сетевой безопасности, а также оборудованием для цифрового дома. ZyXEL делает упор на сетевую операционную систему собственной разработки ZyNOS наряду с активным развитием фирменных
кастомизированных Linux-платформ ZLD (ZyXEL Linux Distribution) и NDMS (Network Device Management System), обеспечивающих быструю интеграцию новых технологий в продукцию и реализацию единого унифицированного интерфейса настройки, диагностики и управления. Компания «Инком» заключила партнерское соглашение с компанией Virtual Computing Environment (VCE) и на данный
момент обладает статусом Qualified Partner. Такой статус дает право предоставлять услуги аудита, проектирования, внедрения и поддержки решений Vblock, предназначенных для построения частных или публичных облаков. Решения компании VCE призваны значительно уменьшить срок внедрения конвергентной инфраструктуры для клиента, при этом уменьшая затраты на ИT.
5
01-02-02_NewsEcon.qxd
20.02.2012
13:03
Page 6
Международный обмен трафиком
Благодаря своему геополитическому расположению Украина может предложить альтернативный путь для передачи трафика – более короткий по расстоянию и надежный благодаря сухопутному маршруту »Киевстар» завершил первый этап проекта «Украинатранзит» – построение «Южного» маршрута для обмена трафиком между странами Европы и СНГ. Этот проект призван создать оптимальный маршрут для транзита трафика между Европой и СНГ через территорию Украины. Для этого про-
ведены работы по расширению магистральной сети передачи данных оператора на основе волоконно-оптических технологий, построены дополнительные кабельные переходы с сетями зарубежных операторов связи, а также введены новые технические площадки (узлы) в международных телекоммуникационных центрах. Теперь суммарная емкость внешних каналов связи «Киевстар» составляет более 180 Гб/с. Волоконно-оптическая DWDM-магистраль «Киевстар» протяженностью более 20 тыс. км соединена через кабельные переходы с наземными сетями России, Венгрии, Беларуси, Молдовы, Словакии, Польши, Румынии. Доступ к ресурсам неукраинского сегмента Интернета обеспечивается как благодаря прямым соединениям с провайдерами (Level3, Telia Sonera, «Билайн»), так и через европейские узлы обмена трафиком, установленные в международных телекоммуникационных центрах Ancotel GmbH (Франкфурт), DATAPLEX (Будапешт) и LIM (Варшава). Для обмена трафиком с Россией построено пять прямых каналов емкостью 10 Гб/с каждый. Благодаря большому количеству прямых интерконнектов (с зарубежными операторами – более 40 включений, с национальными – более 100) «Киевстар» может самостоятельно управлять транзитом трафика, не прибегая к услугам компаний-посредников. Таким образом, волоконно-оптическая сеть «Киевстар» является оптимальной транзитной сетью международного уровня.
Seagate купила у Samsung подразделение по выпуску HDD Компания Seagate Technology объявила о закрытии сделки по приобретению подразделения по выпуску жестких дисков компании Samsung Electronics. Стратегическое соглашение полностью вступило в силу и включает договора по экстенсивным поставкам и перекрестному лицензированию. В соответствии с условиями сделки, компания Seagate теперь управляет отдельными составляющими HDD-бизнеса компании Samsung, в том числе активами, инфраструктурой и персоналом,
По данным ГОССТАТ, доходы украинских операторов связи в 2011 году увеличились на 3,1 % по сравнению с 2010 годом – до 50,281 млрд грн. При этом доходы от услуг населению составили 18,449 млрд грн, увеличившись по сравнению с предыдущим годом на 1,5 %. Доходы от городской телефонной связи сократились в прошлом году на 4,7 %, составив 4,179 млрд грн, доходы от сельской связи составили 315 млн грн, увеличившись на 2,2 %. Доходы от междугородней теле-
6
которые позволят Seagate развивать производство и инновации. Данные активы включают ведущую продуктовую линейку емких 2,5-дюймовых жестких дисков Samsung M8. Среди бывших сотрудников Samsung, которые станут частью команды Seagate, – топ-менеджеры, конструкторы и инженеры завода Samsung в Корее, которые будут заниматься разработкой накопителей малого формфактора для рынка мобильных устройств. «Действуя сообща, Seagate и Samsung объединили наши нынешние и
фонной связи составили 3,481 млрд грн, сократившись на 9,2 %. В то же время доходы от IP-телефонии возросли на 1,9 % – до 161,2 млн грн. Доходы от услуг мобильной связи увеличились на 4,1 % и составили 31,028 млрд грн. Выручка от предоставления услуги доступа к Интернету в 2011 году выросла на 12 % и составила 4,26 млрд грн. Национальная комиссия, осуществляющая государственное регулирование в сфере связи и информатизации, выдала ЧАО «Датагруп» лицензию на радио-
будущие усилия по разработке продукции со стратегическими планами для того, чтобы ускорить вывод новых продуктов на рынок и позволить более оперативно реагировать на растущий спрос на решения для хранения данных, – отметил Стив Лусо (Steve Luczo), член Совета директоров и глава Seagate. – Это захватывающий период в отрасли с мгновенно развивающимися возможностями на многих рынках, в том числе на рынке мобильных компьютеров, облачных вычислений, а также твердотельных накопителей».
частотный ресурс в Киеве. Лицензия выдана на пять лет. ЧАО «Датагруп» основано в 2001 году и занимается предоставлением на территории Украины услуг телефонной связи, передачи данных, доступа в Интернет, а также продажей телекоммуникационного оборудования. Государственное предприятие «Украинский государственный центр радиочастот (УГЦР)» объявило, что финансово и технически готово к отключениям телефонов с незарегистрированными IMEIкодами. Автоматизированная ин-
формационная система учета мобильных терминалов была создана УГЦР за счет собственных средств и запущена в промышленную эксплуатацию 1 июля 2011 года. Ранее депутаты Верховной Рады Виталий Корж (фракция БЮТ) и Юрий Мороко (фракция Партии регионов) 12 января зарегистрировали проект закона, в котором предлагают парламенту узаконить отключение телефонов, IMEI-коды которых находятся в так называемом черном списке системы учета мобильных терминалов УГЦР.
ТЕЛЕКОМ 1-2/2012
01-02-02_NewsEcon.qxd
20.02.2012
13:03
Page 7
«Комплексные решения» подписала два соглашения Компания «Комплексные решения» подписала два партнерских соглашения с компаниями ABBYY Solutions Ltd. и Embarcadero Technologies. Интегратор получил статусы ABBY Authorized Reseller и Embarcadero Technologies Partner, что дает ему право внедрять программные комплексы на территории Украины. «Мы понимаем, что программные решения являются не только частью любой ИТ-инфраструктуры, но и зачастую помогают решать повседневные задачи. Например, ABBYY FineReader – отличный продукт для распознавания текста, используется многими крупными компаниями и госучреждениями, у которых большой «бумажный» документооборот. Украина постепенно переходит в электронное пространство, и наша задача помочь клиентам осуществить его максимально эффективно, – отмечает директор компании «Комплексные решения» Игорь Попов. – С другой стороны, есть и компании–разработчики ПО, которым также необходимы программные инструменты для работы. Компания Embarcadero Technologies – отличный пример; ребята создали ряд решений, заточенных специально для профессиональной разработки программного обеспечения и баз данных. Мы решили, что продукты подобного класса будут интересны украинским компаниям, хотя и не являются для рынка массовыми». В этом году интегратор собирается усилить направление «Программное обеспечение» за счет предоставления широкого спектра программных продуктов и решений.
Конвергентная сеть для ПУМБ Компания De Novo завершила проект внедрения серверной инфраструктуры IBM BladeCenter и сетевой платформы Cisco Nexus для Первого Украинского Международного Банка (ПУМБ). В рамках проекта эксперты De Novo создали аппаратную платформу консолидированной вычислительной инфраструктуры, а также впервые в Украине построили конвергентную сеть. В будущем эта сеть станет основой для сетевой инфраструктуры серверного сегмента центров обработки данных (ЦОД) банка. Преимущество конвергентной сети по сравнению с «классическим» подходом состоит в объединении локальной сети с сетью хранения данных. Предприятие получает одну универсальную надежную сеть вместо двух. Соответственно, затраты на оборудование, поддержку, электричество существенно снижены. В проекте по созданию конвергентной сети эксперты De Novo развернули сетевую инфраструктуру на базе компонентов Cisco и интегрировали ее в существующую инфраструктуру LAN и SAN. «Благодаря конвергентной сети ПУМБ получил значительную выгоду – как техническую, так и финансовую – от консолидации и виртуализации инфраструктуры: практически в два раза меньше коммутаторов, адаптеров, кабельной инфраструктуры в сравнении с тем, как это строилось бы прежде. Увеличена гибкость и скорость развертывания решений, улучшена управляемость», – сказал Виктор Подкорытов, системный инженер-консультант компании Cisco по технологиям ЦОД и виртуализации.
ТЕЛЕКОМ 1-2/2012
01-02-03_NewsProdukt.qxd
20.02.2012
13:03
Page 8
Н О В О С Т И продукты и технологии
Платежная система LiqPay на платформе «1С-Битрикс» В продукт «1С-Битрикс: Управление сайтом» встроена платежная система LiqPay украинского «ПриватБанка». LiqPay позволяет автоматизировать процесс приема платежей в интернетмагазине по картам Visa/MasterCard или с виртуального счета на сайте Liqpay.com из любой точки мира, а также наличными (E-Commerce Cash) через терминалы самообслуживания и кассы «ПриватБанка» на всей территории Украины.
Преимущества интеграции с LiqPay: удобство и простота осуществления оплаты товаров и услуг, продаваемых в интернет-магазинах на платформе «1С-Битрикс», клиентами «ПриватБанка» и пользователями сервиса LiqPay; ● возможность выбора способа оплаты – со счета LiqPay или с обычной банковской карты; ● отсутствие комиссии при оплате товаров. ●
Технологическая платформа BiKN Компания Treehouse Labs представила технологическую платформу BiKN, в которой используются микросхемы компании NXP Semiconductors N.V. для маломощных беспроводных систем. Эта платформа обеспечит создание «Интернета вещей», который открывает совершенно новые рынки приложений для недорогих беспроводных сетей датчиков и средств управления. Дебют первого потребительского устройства уже состоялся в ЛасВегасе на Международной выставке потребительской электроники (International Consumer Electronics Show). «Только представьте себе: теперь для полного развертывания беспроводной сети, объединяющей маломощные датчики или средства управления, потребуется лишь несколько недель, а не месяцев, при этом затраты на разработку значительно снизятся – прокомментировал Джон Ховард (John Howard), президент и главный исполнительный директор компании Treehouse Labs. – У каждой компании есть «конечные пункты» для обмена информацией или мониторинга. Наша технологическая платформа BiKN, использующая технологии NXP для маломощных беспроводных систем, позволяет создавать крупные, масштабируемые ячеистые сети. Взаимодействие BiKN с основными программными платформами ОС для смартфонов осуществляется по стандартным протоколам, благодаря чему значительно сокращается потребность в специальных считывающих устройствах. Мы делаем этот процесс доступным и простым в реализации». Технологическая платформа BiKN базируется на трех принципах: интеграция оборудования и программного обеспечения; использование мобильных и веб-устройств; преимущества патентованных решений и сетевых стандартов IEEE802.15.4, позволяющих быстро создавать и масштабировать сети маломощных датчиков и средств дистанционного управления и при этом снижать текущие затраты на разработку.
8
Интернет-эквайринг – отличное решение для быстрого и безопасного приема платежей картам Visa/MasterCard. Высокий уровень безопасности обеспечивается технологией OTP (Onetime Password). Надежность и безопасность приема платежей подтверждена международными сертификатами Verified by Visa и MasterCard SecureCode. «ПриватБанк» обеспечивает круглосуточный мониторинг платежей клиентов в режиме онлайн.
Oracle Big Data Appliance Корпорация Oracle объявила о начале продаж Oracle Big Data Appliance, оптимизированного программно-аппаратного комплекса, призванного помочь заказчикам в получении максимальных преимуществ от использования «больших данных» для бизнеса. Oracle Big Data Appliance объединяет аппаратные и программные продукты, включая Cloudera's Distribution с Apache Hadoop и Cloudera Manager, а также дистрибутив среды программирования R с открытым исходным кодом. Этот комплекс, работающий под управлением ОС Oracle Linux, также включает СУБД Oracle NoSQL Database Community Edition и Oracle HotSpot Java Virtual Machine. Oracle Big Data Appliance с пакетом программного обеспечения Oracle Big Data Connectors, в сочетании с оптимизированными программно-аппаратными комплексами Oracle Exadata Database Machine, Oracle Exalogic Elastic Cloud и Oracle Exalytics In-Memory Machine, предоставляет заказчикам все необходимое для получения, систематизации и анализа «больших данных» в рамках всего корпоративного информационного массива. Комплекс Oracle Big Data Appliance поставляется в полной стоечной (full rack) конфигурации из 18 серверов и содержит в общей сложности: ● 864 ГБ оперативной памяти; ● 216 процессорных ядер; ● 648 ТБ «сырой» дисковой памяти; ● сетевую инфраструктуру InfiniBand с пропускной способностью 40 Гб/с между узлами комплекса и другими оптимизированными программно-аппаратными комплексами Oracle; ● интерфейсы Ethernet с пропускной способностью 10 Гб/с для подключения ко всем остальным компонентам центра обработки данных. Новый оптимизированный программно-аппаратный комплекс может масштабироваться с помощью соединения нескольких стоек в единый кластер через сетевой интерфейс InfiniBand, что позволяет получать, систематизировать и анализировать сверхбольшие объемы данных. ТЕЛЕКОМ 1-2/2012
01-02-03_NewsProdukt.qxd
20.02.2012
13:03
Page 9
Первый опытный образец Giga DSL
Антивирус Касперского для прокси-серверов
Компания Huawei провела успешный запуск первого в отрасли опытного образца Giga DSL (Digital Subscriber line – цифровая абонентская линия). Система Giga DSL использует дуплексную связь с разделением по времени (TDD) для достижения суммарной скорости передачи 1000 Мб/с в прямом и обратном направлении по одной витой паре. Для преодоления проблем, связанных с ограничением полосы пропускания систем FTTB/FTTC и сложностью разводки ответвительных кабелей для FTTH, а также для того, чтобы абоненты могли пользоваться широкополосными сервисами (IPTV и HDTV), точки подключения оптического волокна должны располагаться по возможности ближе к пользователю. Хотя сверхширокополосный доступ 100 Мб/с можно сравнительно легко организовать при помощи имеющихся ресурсов медных линий, но обеспечить полосу пропускания 1000 Мбит/с в радиусе 100 м с использованием технологии передачи DSL по витой паре намного сложнее. Благодаря использованию технологии передачи сигнала с низкой спектральной плотностью, опытный образец Giga DSL Huawei имеет низкий показатель помех и потребления энергии, обеспечивая при этом суммарную скорость передачи в прямом и обратном направлении 1 Гб/с на расстоянии 100 м и более 500 Мб/с на расстоянии 200 м. Благодаря этому операторы скоро смогут снизить затраты на построение сети сверхширокополосного доступа. Лун Гочжу (Long Guozhu), главный специалист по технологии DSL компании Huawei, отметил: «Благодаря большому опыту и передовым техническим наработкам в области сетей доступа Huawei заняла ведущие позиции в развитии технологии Giga DSL. Для нас было ясно, что только расширением спектра можно увеличить скорость передачи по витой паре на короткие расстояния. Но после расширения спектра появились другие технические вопросы: как реализовать высокоскоростной физический уровень и высокочастотное сопряжение аналоговой и цифровой части модема (AFE). Для решения этих задач Исследовательская лаборатория FBB Huawei использовала технологию TDD-OFDM, которая упрощает архитектуру физического уровня и конструкцию AFE, одновременно сохраняя совместимость с традиционными технологиями ADSL/VDSL2». Также недавно Huawei объявила о разработке опытного образца первой в мире системы NLV (Node level vectoring – направленная передача на уровне узлов). Эта система, которая обеспечивает подключение 100 Мб/с по одной витой паре в приложении FTTC/FTTB, прошла коммерческие испытания у крупнейших операторов мира. Испытания систем NLV и Giga DSL показывают, что технология DSL имеет большой потенциал выполнения требований пользователей сверхширокополосного доступа. Успех Huawei в проекте Giga DSL позволит расширить возможности другого решения широкополосного доступа – SingleFAN. На данный момент сервисами ультраширокополосного доступа на основе решения SingleFAN пользуются более трети всех пользователей широкополосного доступа в мире.
«Лаборатория Касперского» сообщает о выпуске обновленного решения «Антивирус Касперского для Proxy Server Maintenance Pack 3». Решения для антивирусной защиты корпоративных пользователей от угроз в Сети предлагает более эффективный антивирусный движок, расширенные возможности масштабирования за счет поддержки многопроцессорных и многоядерных систем, а также виртуальных сред. «Антивирус Касперского для Proxy Server» разработан для средних и крупных компаний, а также для поставщиков услуг доступа в Интернет, и направлен на защиту входящего и исходящего сетевого трафика от вредоносных программ и объектов. Данное решение является частью линейки продуктов Kaspersky Open Space Security и рекомендуется к использованию совместно с другими средствами безопасности, в частности для персональных компьютеров и почтовых серверов. Обновленное решение обеспечивает прирост производительности до 50 % при сканировании интернет-трафика, в сравнении с предыдущими версиями. Обновление Maintenance Pack 3 также обеспечивает поддержку режима HTTP Partial Mode, что открывает возможность проверки файлов, скачиваемых специализированными программами, такими как менеджеры загрузок. Одним из наиболее значимых нововведений в антивирусном решении для прокси-серверов стала поддержка виртуальной среды VMware. «Антивирус Касперского для Proxy Server» имеет сертификат «VMware Ready» и полностью соответствует стандартам VMware по интеграции и взаимодействию в виртуализованной среде.
ТЕЛЕКОМ 1-2/2012
Облачный хостинг от MiroHost Компания MiroHost запустила услугу на основе облачных хостинговых решений – eVPS. Это принципиально новый для украинского рынка сервис. Его ключевым преимуществом является возможность для клиента потреблять практически неограниченную серверную мощность в моменты пиковых нагрузок. Высокая отказоустойчивость – ключевое преимущество eVPS. Выбрав любой тарифный пакет, клиент может быть уверен, что при лавинообразном увеличения посещаемости ресурс не «ляжет». Система устроена так, что с увеличением нагрузки на сайт она позволяет гибко потреблять ресурсы всего «облака», добавляя необходимую мощность сообразно росту нагрузки. То есть при пиковой нагрузке система будет автоматически добавлять мощности независимо от выбранного клиентом тарифного пакета. Система позволяет превысить производительность в десятки раз, что означает практическую гарантию надежности. При этом оплата за хостинг будет осуществляться согласно выбранному тарифу. И лишь при систематическом превышении клиенту будет предложено перейти на следующий тарифный пакет. Таким образом, благодаря технологии облачного хостинга сайт может справляться с неожиданным ростом количества посетителей. Сервис предназначен в первую очередь для динамично развивающихся стартапов и проектов, которым жизненно важна 100%-ная работоспособность.
9
01-02-04-NEWS.qxd
20.02.2012
13:04
Page 10
Н О В О С Т И события
Сотрудничество Cisco с КГГА 1 февраля 2012 Киевская городская государственная ад министрация и компания Cisco подписали меморандум о сотрудничестве. Он предусматривает сотрудничество в развитии информационной инфраструктуры и системы коммуникаций муниципальных учреждений столицы, что превратит Киев в современный город, где людям ком фортно жить и работать
●
●
От киевской власти меморандум подписал заместитель председателя КГГА Александр Пузанов, от компании Cisco — управляющий директор Cisco в странах СНГ Павел Бетсис. «Инфраструктурные проекты киевской власти очень амбициозные — мы намерены использовать самые современные технологии, поэтому заключаем меморандумы о сотрудничестве с ведущими мировыми компаниями. Хочу подчеркнуть, что такие соглашения не предоставляют компаниям преимуществ при проведении тендеров, или гарантированного участия во внедрении киевских программ. Речь идет о долгосрочном взаимовыгодном сотрудничестве в рамках реализации задач стратегии развития Киева», — отметил Александр Пузанов. Напомним, развитие и внедрение ИТ-технологий в сфере муниципального управления — одна из задач страте-
гии развития Киева до 2025 года. Эта стратегия, в частности, предусматривает реализацию инициативы «Электронное правительство» — создание системы электронного документооборота, интеграции информационных реестров и баз данных, интеграцию функций и служб столицы. «Мы уверены, что Киев может превратиться в прекрасный современный город, в котором технологии предоставляют человеку возможность выбирать собственный способ жизни и предлагают компаниям безграничные возможности для новаторства, — заметил Павел Бетсис. — Меморандум — это лишь первый шаг в процессе построения современного технологического города, который обретает для населения новый смысл». В частности, меморандумом определены следующие направления будущего сотрудничества:
●
●
●
●
создание совместной рабочей группы по изучению мирового опыта Cisco, направленного на создание эффективной системы местного управления; разработка рекомендаций по внедрению информационных технологий и услуг в отраслях электронного управления, образования и здравоохранения; консультационная поддержка при создании городского дата-центра; взаимодействие при создании электронного правительства в Киеве в течение 2012–2014 годов и реализации программы технической защиты информации в Киеве на 2012–2015 годы; разработка и реализация совместных проектов внедрения информационных технологий в систему управления транспортной городской инфраструктурой и соблюдения правил дорожного движения; реализация программ поддержки ИT-инкубаторов и инновационных проектов на базе городских бизнесинкубаторов.
Индустриальные мобильные решения Третья встреча клуба Mobile Monday состоялась 19 декабря в Киеве. Темой встречи стали индустриальные мобильные решения Согласно прогнозу агентства IDC, к 2013 году более 1,19 млрд специалистов по всему миру (что составляет 34,9 % от общей численности рабочей силы) будут использовать мобильные технологии. Поэтому Mobile Monday Ukraine собирает лучших профессионалов телекоммуникационной отрасли для того, чтоб обсудить возможности получения безопасного доступа к бизнес-процессам в любое время, в любом месте и с любого устройства. Основным тематическим докладчиком стал представитель генерального спонсора встречи компания SAP. О ре-
10
шениях SAP для корпоративной мобильности рассказал Павел Деверилин, руководитель направления мобильных решений «SAP СНГ». Речь шла как о построении эффективной системы бизнес-аналитики с помощью Sybase и SAP BusinessObjects, так и о возможности реализации широкого спектра мобильных приложений в рамках корпоративной инфраструктуры. В мероприятии принимали участие представители таких компаний, как «Астелит», «Киевстар», МТС, «Инком», «Миратех», Motorola, Укртелеком, Vega Telecom, Point Com, ANROM и многих других.
Геннадий Армашула, директор по стратегическому развитию Citia BTC, открывает мероприятие
ТЕЛЕКОМ 1-2/2012
01-02-04-NEWS.qxd
20.02.2012
13:04
Page 11
Microsoft Украина подвела итоги 2011 Топ-менеджеры представительства Microsoft Украина рассказали о бизнес-успехах компании в 2011 году и о планах развития в новом 2012-м. По данным опроса, проведенного корпорацией Microsoft, до 2015 года более 30 % украинских компаний будут использовать облачные технологии. Полученные данные вполне коррелируют с выбранной Microsoft стратегией разработки и продвижения облачных технологий, в реализации которой компания отметила в этом году ряд существенных достижений. Важным событием в сфере облачных технологий стал запуск тестовой версии 0ffiсе 365 в Украине. В мире это очень популярный сервис, который позволяет компаниям любого размера развернуть решения для производительности и совместной работы – Microsoft Office, почтовый сервер Exchange, портал SharePoint и коммуникатор Lync - в «облаке», не закупая дополнительного
серверного оборудования. Главное преимущество облачных технологий – это гибкость, ведь компания платит только за то количество учетных записей, которую реально использует в настоящее время. К тому же, получает новейшие версии продуктов и высокую степень защищенности. 0ffiсе 365 гарантированно работает 99,9 % времени и доступен с любого компьютера с доступом в Интернет. Совместная работа в "облаке" уже давно стала выбором ведущих международных компаний. В общем, 40 % компаний из списка топ-100 мировых брендов используют 0ffiсе 365 или родственные облачные сервисы Microsoft. Теперь преимуществами работы в «облаке» смогут воспользоваться и украинские компании. Коммерческий запуск сервиса запланирован на первую половину 2012 года. Еще одна облачная технология, которая будет полноценно доступна в се-
Дмитрий Шимкив, глава представительства Microsoft Украина: «Если рост ИT-рынка Украины составляет около 20 %, то прирост бизнеса Microsoft более – 40 %» редине 2012 года, – это платформа для разработчиков Windows Azure, на которой программисты могут создавать и развертывать свои решения, предлагая их клиентам во всем мире.
Гостиничный форум 2012 2 февраля 2012 года в конференц зале гостиницы «Русь» состоялась ежегодная конференция для решения операционных вопросов гостиничной отрасли – III ежегодный украинский гостиничный форум 2012 «Готовность №1: До и после Евро 2012. Ориентация на гостя: сервис, качество, комфорт. Стратегия развития сильных национальных гостиничных брендов» Конференция собрала в столице главных представителей гостиничной индустрии: отельеров, владельцев, собственников, генеральных директоров, управляющих, администраторов, руководителей по развитию, продажам и маркетингу отелей, гостиничных сетей и отельных групп, представителей и руководство управляющих компаний, а также экспертов и аналитиков рынка, представителей консалтинговых компаний и отраслевых ассоциаций, прессу и телевидение. В 2012 году Украину ожидает широкомасштабное международное событие — Евро 2012. Качественный прием туристов с Европы, привыкших к определенным стандартам обслуживания, сервиса и комфорта, имеет первостепенное значение с точки зрения дальнейшего развития гостиничной отрасли в Украине. В 2012 году ожидается бум заполняемости отелей и соответственно рост доходов отрасли. Каким образом правильно подготовиться к качественному приему большого количества посетителей, как не снижать темпы развития в последующий период, повышать за-
ТЕЛЕКОМ 1-2/2012
Более 230 отельеров со всей Украины собрались на ключевое для украинской индустрии гостеприимства национальное событие в Киеве полняемость и доход, привлекать новых и удерживать старых клиентов, как достигнуть совершенства в управлении отелем, каким образом создать узнаваемый во всем мире отельный бренд? На эти и многие другие вопросы каждый делегат смог найти ответ во время события. Во время форума участники гостиничного рынка смогли обменяться практическим опытом, получить объективный анализ рынка, вектор развития отрасли и эксклюзивную экспертную информацию из первых уст, найти потенциальных бизнес-партнеров, провести предварительные консультации и переговоры, решить текущие вопросы, получить консультации экспертов отрасли, установить новые деловые контакты.
11
01-02-041-NEWS.qxd
20.02.2012
13:04
Page 12
01-02-041-NEWS.qxd
20.02.2012
13:04
Page 13
Н О В О С Т И события
Телекоммуникационная «квинтэссенция»
В рамках форума «Деньги и технологии: решения для бизнеса», проведенного Издатель ским домом «Софт Пресс» 8 декабря в отеле «Хаятт Ридженси Киев», прошла конференция «Современные телекоммуникации: регулирование, технологии, сервисы» (партнер кон ференции – Международный Форум «Перспективы развития ИКТ в регионе СНГ и Восточ ной Европы»). На ней более чем 100 слушателям были представлены 9 докладов, посвя щенных различным техническим, регуляторным и организационным аспектам развития отрасли, а также новым продуктам, технологиям и тенденциям на телекоммуникацион ном рынке Украины В докладе «Reaching the next Billion Broadband Users», Ральф Кори, директор телекоммуникационного направления и политик широкополосного доступа к Интернет компании Intel, рассказал о проекте World Ahead, реализация которого направлена на преодоление «цифрового неравенства», а также на ожидаемое в 2012 году подключение к Интернету еще одного миллиарда пользователей ТЕЛЕКОМ-ИНФО
РАЛЬФ КОРИ, директор телекоммуникационного направления и политик широкополосного доступа к Интернет компании Intel
«Уже в ближайшем будущем на 85 % рабочих мест будет необходимо использование ИКТ»
ТЕЛЕКОМ 1-2/2012
и обеспечение свободного доступа к информационно-компьютерным технологиям (ИКТ) всех заинтересованных пользователей. Ральф Кори отметил, что уже в ближайшем будущем на 85 % рабочих мест будет необходимо использование ИКТ, а компьютерная грамотность работающего населения является для каждой страны серьезным конкурентным преимуществом на мировом рынке. Джон Роман, директор направления широкополосных технологий и регуляторных политик компании Intel, в докладе «New emerging wireless technologies 60 GHz, Wireless Power. Wi Fi expansion» провел сравнение основных характеристик действующих и находящихся в стадиях разработки и утверждения стандартов высокоскоростного обмена данными в беспроводных сетях и показал тенденции развития этой технологии в ближайшие годы. Глава Интернет Ассоциации Украины Татьяна Попова очертила в
своем докладе роль профессиональных объединений в формировании государственной политики по поддержке и стимулированию ИКТ. О практических аспектах защиты персональных данных и их реализации в соответствии с Законом Украины «О защите персональных данных» рассказала юрист Интернет Ассоциации Украины Олеся Гудзь. Начальник методического отдела Украинского государственного центра радиочастот Вадим Благодарный подробно остановился на основных вопросах радиочастотного мониторинга и обеспечения электромагнитной совместимости радиоэлектронных средств (РЭС) в Украине, а также на реальных возможностях приборного парка центра в области мониторинга РЭС. Евгений Балакин, менеджер по продукции компании ZyXEL, представил широкий модельных ряд аппаратного обеспечения производства компании.
13
01-02-041-NEWS.qxd
20.02.2012
13:04
Page 14
подрубрика
Н О В О С Т И
ТЕЛЕКОМ-ИНФО
ТЕЛЕКОМ-ИНФО
ТЕЛЕКОМ-ИНФО
ТАТЬЯНА ПОПОВА,
ЕВГЕНИЙ БАЛАКИН,
ВАЛЕРИЙ АСТАШОВ,
Глава Интернет Ассоциации Украины
менеджер по продукции компании ZyXEL
директор компании «Укркомлайн».
Доклад «Роль профессиональных объединений в формировании государственной политики по поддержке и стимулированию ИКТ»
Доклад «Область компетенций ZyXEL».
Доклад «Решения для проектирования и строительства сетей широкополосного доступа на базе технологии FTTH»
О современных решениях для проектирования и строительства сетей широкополосного доступа на базе технологии FTTH (Fiber to the home) рассказал директор компании «Укркомлайн» Валерий Асташов. Андрей Колодюк, основатель проекта Divan.TV, в своем докладе представил возможности Smart TV как нового «безинвестиционного» источника дохода, создаваемого благодаря использованию решений Divan.TV (Smart TV – «умное телевидение» – новый тренд в интеграции Интернета в современные телевизоры и ресиверы цифрового телевидения, а также в технологическом симбиозе между компьютерами и телевизорами/ресиверами цифрового телевидения).
Президент компании «Адамант» Иван Петухов осветил проблемные вопросы развития ИТ в Украине. Презентации докладов конференции можно активировать по ссылкам, выделенным синим курсивом: ● Reaching the next Billion Broadband Users – Докладчик – Ральф Кори ● New emerging wireless technologies 60 GHz, Wireless Power. Wi Fi expansion – Докладчик – Джон М.Роман ● Роль профессиональных объединений в формировании государственной политики по поддержке и стимулированию ИКТ – Докладчик – Татьяна Попова ● Захист персональних даних в Україні: практичні аспекти – Доповідач – Олеся Гудзь
● Основні питання радіочастотного
● ●
●
●
моніторингу та забезпечення електромагнітної сумісності радіоелектронних засобів в Україні – Доповідач – Вадим Благодарний Область компетенций ZyXEL – Докладчик – Евгений Балакин Решения для проектирования и строительства сетей широкополосного доступа на базе технологии FTTH – Докладчик – Валерий Асташов, Возможности Smart TV и новый источник дохода без инвестиций вместе с Divan.TV – Докладчик – Андрей Колодюк Проблемные вопросы развития ИТ в Украине – Докладчик – Иван Петухов ТЕЛЕКОМ-ИНФО
Оценивая затраты на информационно-коммуникационные технологии в представляемых ими организациях, только 5% участников Форума посчитали их достаточными. Остальные опрошенные планируют увеличивать затраты на ИКТ: Оценка годового бюджета на ИКТ:
14
Количество сотрудников на предприятии:
ТЕЛЕКОМ 1-2 / 2012
01-02-041-NEWS.qxd
20.02.2012
13:04
Page 15
Интернет-экономика Одной из конференций, привлекшей пристальное внимание участников Форума, стала «Интернет экономика». Безусловно, это не случайно. Вряд ли в Украине, как и во всем ми ре, найдется частная или государственная компания, где бы не рассматривали возможно сти использования инструментов Сети для своего развития Александр Федотов, руководитель отдела комплексных проектов «Ашманов и партнеры», провел двухчасовый мастер-класс, на котором проанализировал современные приемы и инструменты по привлечению целевых аудиторий к Интернет-ресурсам. В его презентации «За гранью конкуренции в Интернет. Поисковая оптимизация и контекстная реклама. От основ к практике» описаны процессы посещения ресурсов и покупкипродажи, особенности различных каналов продвижения в интернет-маркетинге, теория и основные ошибки поисковой оптимизации, тактики контекстной рекламы. Денис Пасечник, ведущий специалист разработки ПО департамента стратегических технологий «Майкрософт Украина», описал использование облачной платформы Azure в интернет-проектах. Он подробно рассказал об основных компонентах ОС: уровне вычислений, хранилищах и виртуальной сети. Кроме общего обзора возможностей самой платформы Windows Azure и SQL Azure были рассмотрены ценовая модель и перспективы развития. Так, уже в начале 2012 года нас ожидает обновление ценовой модели для хранилищ, существенное увеличение размеров базы в SQL Azure, упрощение модели и снижение стоимости использования Azure AppFabric Service BUS. Дмитрий Суслов, исполнительный директор «1С-Битрикс», представил возможности использования решений компании при выходе в онлайн торговых предприятий, для которых ведение бизнеса в Интернете стало ключевым условием конкурентоспособности. По его словам, представленное решение «1С-Битрикс: Интернет-магазин» позволяет начинать продажи уже через 4 часа после инсталляции. Это готовый продукт для быстрого открытия собственного интернет-магазина имеет: структуру сайта; настроенные сервисы и типовой контент; мастера настройки магазина и создания каталога товаров; корзину покупателя и личный кабинет; мобильный интернет-магазин. Анализируя ситуацию, сложившуюся на украинском рынке Интернет-магазинов, руководитель проектов ООО «Мирасвит» Владимир Дрок, представил ряд рекомендаций, которые должны обеспечить успех реализуемому проекту. К таким составляющим в частности относятся: каждый проект должен быть уникальным; разработчик обязательно должен изучить бизнес-процессы заказчика и вовлечь последнего в проект; необходимо постоянное развитие проекта. Партнер конференции «Интернет-экономика» – компания «Ашманов и партнеры». ТЕЛЕКОМ 1-2 / 2012
Александр Федотов, руководитель Владимир Дрок, руководитель проектов отдела комплексных проектов «Ашманов ООО «Мирасвит». Доклад «Составляющие и партнеры». Мастер-класс успеха интернет-магазинов»
Для многих торговых компаний ведение бизнеса в Интернете стало ключевым условием конкурентоспособности
Денис Пасечник, ведущий специалист разработки ПО департамента стратегических технологий «Майкрософт Украина». Доклад «Облачные технологии для интернет-проектов»
Дмитрий Суслов, «1С-Битрикс»: «Час простоя крупного интернет-проекта может обойтись владельцам в 90-250 тысяч гривен упущенной выручки»
15
01-02-05-Avaya.qxd
20.02.2012
13:05
Page 16
К О М П А Н И И
И
Р Ы Н К И
эксперты о рынке
Профессиональный сервис Avaya О
Нашей редакции представилась возможность пообщаться с топ-менеджментом Avaya, руководящим работой компании в нашем регионе. В круглом столе приняли участие: ● Сергей Колобов, глава представительства Avaya в Украине;
16
●
●
●
Александр Пархоменко, генеральный директор Avaya в России и СНГ; Владимир Вальчук, директор по развитию бизнеса Avaya в СНГ; Георгий Санадзе, технический директор Avaya в России и СНГ.
сновная деятельность компании Avaya сфокусирована на разработке решений для унифицированных коммуникаций, контакт-центров, передачи данных, а также предоставлении сопутствующих услуг. Высокая эффективность и технологичность продуктов, а также постоянная нацеленность на максимальное удовлетворение нужд заказчика в связке с использованием новейших прогрессивных технологий, позволяют Avaya занимать лидирующие позиции во всех сегментах рынка, в которых она представлена. Причем, по мнению многих экспертов, данные направления являются очень перспективными и имеют достаточный потенциал для дальнейшего роста, что позволяет компании смотреть в будущее с большим оптимизмом. ТЕЛЕКОМ 1-2/2012
01-02-05-Avaya.qxd
20.02.2012
13:05
Page 17
ТЕЛЕКОМ-ИНФО
АЛЕКСАНДР ПАРХОМЕНКО «Финансовые показатели Avaya стабильно растут от квартала к кварталу на протяжении последних двух лет» Компания Avaya всегда была крупным производителем сетевого оборудования, но в определенный момент стала терять лидирующие позиции на этом рынке. Расскажите о трансформации компании, которая позволила Avaya вернуть былые позиции. А. П. Avaya всегда была очень известной компанией, начиная с момента выхода из состава Lucent Technologies, которая, в свою очередь, ранее была частью AT&T. Новообразованная в 2000 году компания Avaya была хорошо известна рынку (под другим именем) и имела в своем арсенале большой набор проверенных современных технологий, а также был четко определен прикладной рынок, который заключался в предоставлении голосовых решений корпоративным заказчикам. Новый этап в развитии компании наступил в 2007 году после покупки акций Avaya крупными инвестиционными фондами Silver Lake и TPG Capital. Нынешние хозяева после приобретения компании вывели ее с фондового рынка и сделали частной для того, чтобы развить, улучшить финансовые показатели и обратно вывести на рынок. Этот прием является довольно распространенной практикой и на данном этапе является одним из ключевых событий в истории Avaya. Решение о покупке было принято после большого количества аналитических исследований и двух ключевых заключений, в частности то, что компания имеет
ТЕЛЕКОМ 1-2/2012
большой потенциал и хороший потенциал для роста. Для реализации задуманного в Avaya была приглашена группа топ-менеджеров, основу которой составили выходцы из компании Cisco Systems. Основная деятельность компании сфокусирована на четырех основных направлениях, в которых мы являемся мировым лидером: ● Avaya безусловный лидер в сегменте контакт-центров с мировой долей порядка 40 % (в России от 60 до 80 %); ● лидер в области голосовых решений или унифицированных коммуникаций с мировой долей от 20 до 30 % (по данным из разных источников); ● мы реанимировали рынок передачи данных, подхватив те великолепные решения Nortel и начав их активно развивать (по итогам прошлого года данный сегмент является самым быстрорастущим); ● решения для малого и среднего бизнеса, которые, в первую очередь, представлены продуктом IP Office. В компании произошли серьезные организационные изменения и изменения бизнес-процессов. Эти реформы дали результат и финансовые показатели Avaya стабильно растут от квартала к кварталу на протяжении последних двух лет. Успешно прошла интеграция Nortel — мы адаптировали продукты и начали их дальше развивать. Сейчас Avaya находится в периоде выхода на IPO, в так называемом «периоде тишины». Ситуация в Украине сегодня существенно отличается от мировой и здесь мы пока не занимаем достойных позиций. Поэтому сейчас нашей основной задачей является выход на лидирующие позиции в течение ближайших двух лет. Для этого существует четкий план, реализовать который поможет наш богатый опыт, хорошее портфолио продуктов и дружная команда профессионалов.
пелком» и другими, переходит на совершенно иной, новый качественный уровень. Речь идет уже не о поставках каких-то новых продуктов, а о создании уникальных кастомизированных решений. Поэтому сейчас большие объемы бизнеса связаны с предоставлением услуг нашего профессионального сервиса. Кроме того, в этот процесс мы активно подключаем наших крупнейших системных интеграторов, таких как КРОК, «Астерос», «Дельта Телеком» и т. д., которые сейчас совместно с Avaya создают свои продукты, участвуют в инсталляциях наших решений, а также занимаются их обслуживанием и сервисной поддержкой. Мы проводим большое количество аудитов и всевозможных исследований. Можно сказать, что после кризиса у заказчиков немного изменились критерии выбора решения. Если раньше в основном покупались технологии, то сегодня практически все крупные компании детально оценивают экономическую эффективность продукта. То есть, клиента невозможно убедить приобрести решение, если не показать приемлемое время возврата инвестиций или обозримые бизнес-эффекты от внедрения продукта. У нас в штате есть консультанты, которые рассказывают не о продуктах, а, зная область деятельности заказчика, готовы давать бизнес-консультации. Уже есть завершенный проект по анализу бизнес-эффективности развития контакт-центра. Причем, именно это исследование оказалось определяющим для совета диТЕЛЕКОМ-ИНФО
Что выделяет компанию Avaya на фоне конкурентов в плане работы с клиентом? СЕРГЕЙ КОЛОБОВ А. П. Могу рассказать на примере России. Здесь сотрудничество со многими крупными заказчиками такими как «Мегафон», «Сберегательный банк России», «Альфа-банк», «Вым-
«В первую очередь, мы отталкиваемся не от потребностей ИТ-подразделений, а от потребностей бизнеса»
17
01-02-05-Avaya.qxd
20.02.2012
13:05
эксперты о рынке
К О М П А Н И И
Page 18
И
Р Ы Н К И
ТЕЛЕКОМ-ИНФО
ВЛАДИМИР ВАЛЬЧУК «Наш подход базируется на так называемой самоокупаемой дорожной карте, когда инвестиции, сделанные на предыдущем шаге, позволяют сэкономить средства для инвестиций на следующем этапе» ректоров заказчика при принятии решения относительно дальнейших закупок продуктов и развития контакт-центра. В. В. Наш подход базируется на так называемой самоокупаемой дорожной карте, когда инвестиции, сделанные на предыдущем шаге, позволяют сэкономить средства для инвестиций на сле-
ния наблюдается в следующих отраслях: финансовый сектор, страховые компании, платная медицина, платное образование и прочие. Острая необходимость в контакт-центре обуславливается тем, что для данных структур общение с физическими лицами и предоставление качественного сервиса является залогом успеха. Мы не предлагаем простые АТС с несколькими телефонами, наши продукты предназначены для решения более сложных задач и способны выдерживать большие нагрузки. Развитие технологий Avaya для контакт-центров можно разделить на четыре основных направления: SIP, видео, социальные сети и планшеты. Причем, можно сказать, что эти четыре темы неотделимы друг от друга и базируются на одной большой платформе. Технологии SIP дают возможность получить множественные сессии в одной точке. Прежде всего, это новый тип абонентского терминала и новый способ взаимодействия терминала с сервером, который позволяет переходить от одного медиаканала к другому в рамках одной сессии. То есть, например, начать общение с видеосвязи, потом перейти на текстовый чат, следом подключить голос и т. д.
Для достижения максимального эффекта от работы контакт-центра нужно повернуться лицом к клиенту – не ждать пока он придет, а искать и самому к нему идти дующем этапе. Это основная концепция, которая вызывает доверие и позволяет инкрементально, снизив риски (поскольку риски на каждом отдельном шаге ниже, чем на всем проекте в целом), двигаться вперед. Какие новые технологии применяются сейчас в решениях для контакт-центров? В чем заключаются преимущества ваших продуктов? Г. С. Контакт-центр продается хорошо там, где есть высокая степень конкуренции. На примере российского рынка могу сказать, что достаточно высокий спрос на подобные реше-
18
Современные контакт-центры в обязательном порядке должны поддерживать видеотехнологии, что подразумевает совершенно иные требования как к ядру, так и к рабочему месту оператора. Причем, речь идет как о простых видеозвонках, так и о видео-IVR (интерактивное меню самообслуживания). Для достижения максимального эффекта от работы контакт-центра нужно повернуться лицом к клиенту — не ждать пока он придет, а искать и самому к нему идти. Avaya имеет решение для работы с социальными сетями. Мы запускаем в социальную сеть роботаагента, который мониторит публичные площадки и ищет сообщения на опреде-
ленные темы. При нахождении чего-то интересного отсылает необходимую информацию в контакт-центр. После чего, оператор целенаправленно выходит на пользователя с предложением, которое с большой вероятностью заинтересует клиента. Стоит отметить, что в западной Европе и США в силу массовости явления, тема интеграции бизнеса с социальными сетями выходит на передний план. Еще одним трендом современности является популяризация и применение планшетных ПК в разнообразных сферах, в том числе и в бизнесе. Рабочее место перемещается на планшет, позволяя тем самым перевести бизнес в режим функционирования 24/7. Как вы оцениваете потенциал украинского рынка. Какую стратегию развития компания Avaya собирается предпринимать здесь и на сколько она будет отличаться от российской модели? А. П. Объем бизнеса и важность региона СНГ очень велик. В то же время, если в России Avaya уже является лидером в своих сегментах, то Украине мы пока не уделяли достаточно внимания. Сложившуюся ситуацию будем исправлять, поскольку украинский рынок является очень перспективным. Поскольку наши страны (Россия и Украина) достаточно схожи по ряду бизнес-подходов, на первых порах мы собираемся использовать здесь наши возможности ТЕЛЕКОМ-ИНФО
ГЕОРГИЙ САНАДЗЕ «Для достижения максимального эффекта от работы контакт-центра нужно повернуться лицом к клиенту»
ТЕЛЕКОМ 1-2/2012
01-02-05-Avaya.qxd
20.02.2012
13:05
Page 19
профессионального сервиса, которые базируются в Москве. Российский опыт Avaya мы собираемся проецировать на украинский рынок. В России на начальном этапе сложные комплексные проекты с привлечением профессионального сервиса компании внедряли вместе с нашими специалистами. И даже сейчас существует некоторая область знаний, касающаяся вопросов разработок, когда наши специалисты всегда привлекаются. По мере роста экспертизы наши партнеры способны выполнять все больше различных задач, но профессиональный сервис Avaya все равно востребован. В Украине сейчас приоритетным направлением бизнес-стратегии является рост экспертизы локальных партнеров, причем не только в области профессионального сервиса. Мы сейчас всерьез думаем над открытием авторизованного тренинг-центра, проводим переговоры с рядом компаний об увеличении инвестиций в техническую экспертизу и обучение людей. С. К. Помимо роста экспертизы не менее важным направлением развития Avaya в Украине является увеличение партнерской базы. Мы хотим работать, в том числе, и с крупными ИТ-компаниями, с которыми сейчас сотрудничаем не достаточно эффективно. Более того, последнее пару лет мы видим интерес к компании Avaya со стороны лидеров ИТ-рынка. На данном этапе мы находимся на стадии переговоров с несколькими крупными игроками. Сотрудничество с нами выгодно потому, что маржинальность решений Avaya выше чем у конкурентов. Мы защищаем инвестиции и не собираемся слишком «раздувать» партнерскую базу, но, в то же время, хотим чтобы в нее вошли дополнительные крупные лидирующие компании. Avaya предлагает им свою поддержку, как технологическую, так и поддержку, касающуюся защиты инвестиций, а также четкое понимание рынков, конкретных заказчиков и направления развития. Кроме того, выгода от сотрудничества с нами проявляется в том, что мы предоставляем востребованное альтернативное решение в противовес доминирующим продуктам. Также большие усилия будем прилагать в направлении расширения клиентской базы. Нашими традиционными сильными партнерами, на которых Avaya концентрируется, являются крупТЕЛЕКОМ 1-2/2012
ные финансовые организации, в частности большие банки с разветвленной инфраструктурой, сетевые и страховые компании, а также крупные промышленные компании и государственные структуры. Мы хотим расширить географию наших клиентов. Так, например, продукт IP Office является решением направленным, прежде всего малый и средний бизнес. Решение IP Office легко инсталлируется, не требует больших вычислительных ресурсов, просто настраивается, локализируется и адаптируется под любые потребности. Безусловно, мы собираемся более плотно и глубоко работать с уже инсталлированной базой. Причем будем предлагать существующим клиентам не только модернизацию имеющихся решений, но и более комплексные решения, включающие в себя телефо-
В. В. Мы очень бережно отнеслись к этому поглощению, особенно это касается партнеров Nortel, большинство из которых сегодня являются партнерами Avaya. Сейчас они работают не просто с традиционными решениями Nortel, но и с новыми продуктами Avaya (телефония, контактцентры, видео и т. д.). Мы понимаем, что для дальнейшего развития бизнеса очень важным моментом являются те взаимоотношения, которые установились между основными партнерами. В данном случае имеется в виду сотрудничество между заказчиком и подрядчиком, выполняющим проекты. Так как нам удалось сохранить эту сеть, то мы смогли продолжить сотрудничество с существующими заказчиками. В одних случаях мы мигрируем на новые версии продуктов
В Украине сейчас приоритетным направлением бизнес-стратегии является рост экспертизы локальных партнеров, причем не только в области профессионального сервиса нию, передачу данных и прочее. Интеллектуальные платформы Avaya позволят значительно лучше организовать работу и обеспечить повышение эффективности бизнеса. В первую очередь, мы отталкиваемся не от потребностей ИТ-подразделений, а от потребностей бизнеса. Кроме того, мы хотим расширить наше географическое присутствие, то есть углубиться в регионы. Привлечением партнеров в регионах в первую очередь должны заниматься дистрибьюторы, а мы со своей стороны будем им в этом помогать. Это комплексная программа, которая включает в себя роад-шоу, сознательный выбор и работу с крупными региональными интеграторами, различные промо-программы и демонстрационные проекты.
Nortel, которые, по сути, уже переизданы в Avaya, в других — на смешанную среду, включающую также и решения Avaya. В промышленном секторе этот процесс проходит достаточно активно и единственным сдерживающим фактором иногда выступает нестабильная финансовая ситуация, повлекшая временное замораживание бюджетов. Основными нашими партнерами, перешедшими «по наследству» от Nortel, сегодня являются такие компании как «Корпоративные телекоммуникации», «С3 Холдинг», «Атлас» и многие другие.
После поглощения Nortel вы возлагали большие надежды по работе в этом сегменте на территории Украины, в том числе и на основе инсталлированной базы Nortel в промышленном секторе. Охарактеризуйте текущую ситуацию в Украине, и каковы ваши прогнозы на ближайшее будущее?
В. В. Сегодня на территории Украины самым популярным сервисом является телефония. Причем речь не идет об унифицированных коммуникациях, а подразумевается «простая» телефония, в том числе и аналоговая, которая сейчас занимает более 50 % рынка.
Какой из сервисов Avaya является самым востребованным в Украине?
19
01-02-05-Ericsson.qxd
20.02.2012
13:05
Page 20
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
аналитика
Украина «мобилизируется»: портрет потребителя
Л
аборатория ConsumerLab компании Ericsson представила исследование потребительских предпочтений в
сфере использования телекоммуникационных продуктов и услуг в Украине. Результаты анализа позволили составить портрет украинского потребителя, проследить его привычки и потребности в использовании Интернета, фиксированной и мобильной телефонии, а также мобильных устройств и мобильной передачи данных
Исследование было проведено компанией Synovate от имени Ericsson ConsumerLab. В опросе приняли участие 500 респондентов из Киева, Львова и Донецка (возраст от 15 до 69 лет) в формате индивидуальных интервью. Такая выборка отображает мнение около 3,4 млн человек, включая все слои населения. «Мобильный широкополосный доступ является ключевым направлением в развитии бизнеса Ericsson, и результаты исследования еще раз подтвердили правильность выбранной стратегии, – подчеркнул генеральный директор Ericsson в Украине Ханс Олоф Соландер. – Мобильный Интернет имеет большой потенциал роста в городах Украины, потребители стремятся использовать новые устройства и технологии, оставаясь на связи в любое время и в любом месте. Полученные данные помогут операторам разрабатывать привлекательные и прибыльные продукты и услуги». «Маркетинговые исследования помогают нам понять и стать ближе к потребителям. Полученные данные влияют на стратегии, маркетинг и
20
управление продуктами в рамках компании Ericsson, – сказал Эрик Йоханниссон, директор по бренд-менеджменту Ericsson в регионе Северная Европа и Центральная Азия. – Являясь частью группы Ericsson, лаборатория ConsumerLab владеет глубоким пониманием рынка коммуникационных технологий и его бизнес-моделей. Эти широкие знания уникальны и являются основой авторитета и надежности ConsumerLab. Мы видим общую картину, стараемся понять поведение потребителя, и знаем, как это повлияет на развитие рынка».
зователями телекоммуникационных услуг. У этой категории потребителей много общего с другими «передовиками» из Европы и США, они значительно влияют на развитие рынка и его последователей, стимулируя внедрение новых услуг, устройств и технологий. 63 % населения в городах Украины не использующих сегодня Интернет, указали, что «никакой потребности в этом» они не видят. Это означает, что стремление и вероятность использования этими людьми доступа в Интернет, как фиксированного, так и мобильного, в ближайшем будущем очень низки.
Первопроходцы
Интернет-пользователи в городах
Исследование ConsumerLab компании Ericsson в городах Украины показывает, что 33 % опрошенных являются «первопроходцами» или «цифровыми старожилами» в Украине (в соответствии с моделью сегментации Ericsson). Ранние юзеры – это ценный сегмент рынка, они с легкостью пробуют новые сервисы, продукты и устройства, а также являются активными поль-
Использование Интернета стало жизненной необходимостью в развивающихся странах, и Украина не является исключением. Результаты исследования показывают, что более половины населения (59 %) в городах Украины имеет доступ к высокоскоростному Интернету, то есть его использование является столь же продвинутым, как и на остальных развитых рынках (Россия – 72 %,
ТЕЛЕКОМ 1-2/2012
01-02-05-Ericsson.qxd
20.02.2012
13:05
Page 21
Германия – 61 %, Италия – 52 %). К тому же, по мере того как люди активно переносят свою повседневную деятельность и поддержание личных связей в онлайн, использование Интернета и зависимость от него растут ежегодно, и, как ожидается, эта тенденция со временем только усилится. Развлечения, общение в социальных сетях и услуги связи очень популярны сегодня в Украине. По данным исследования Ericsson Consumer Lab, 68 % интернет-пользователей в городах Украины используют социальные сети еженедельно (Великобритания – 63 %, США – 62 %), а 28 % пользуются Skype или аналогичными услугами IP-телефонии для связи, по меньшей мере, раз в неделю (Великобритания – 20 %, США – 19 %). Благодаря такому характеру использования социальных сетей и IP-телефонии, Украина опережает США и многие европейские страны, и находится на одном уровне с российскими пользователями (75 и 35 % соответственно).
Мобильный широкополосный доступ Несмотря на то, что 3G-инфраструктура до сих пор недостаточно развита в Украине и рынок все еще ждет выдачи 3G-лицензий крупным операторам связи, мобильный Интернет в нашей стране уверенно набирает обороты. На сегодняшний день 16 % населения используют его в той или иной форме – посредством мобильного телефона или ноутбука (14 %). Широкополосный доступ в сеть посредством стационарного домашнего ПК популярен у 2 % населения. На сегмент ранних пользователей в совокупности приходится более половины всех пользователей мобильного Интернета. Ожидается, что мобильный широкополосный доступ продолжит свой рост в городах Украины наряду с существующими технологиями мобильного Интернета. Среди людей, не использующих сегодня мобильный Интернет, 14 % новаторов очень заинтересованы в его использовании в ближайшем будущем. Значение мобильного ШПД стремительно растет, так как люди хотят иметь доступ в Интернет в любом месте и в любое время. Предпочитаемым устройством для мобильного доступа в Интернет в городах Украины сегодня
является смартфон (51 %), за ним следует ноутбук (41 %).
Мобильный Интернет Согласно результатам исследования, причинами использования мобильного широкополосного доступа являются доступ в Интернет (45 %), простота использования (26 %) и мобильность вне стен дома (26 %). Эти же факторы являются основными для людей, которые сегодня не имеют мобильного Интернета, но собираются его использовать в ближайшем будущем. 19 % респондентов отметили, что основным препятствием для подключения мобильного Интернета является его стоимость среди пользователей Интернета. Вторым препятствием является отсутствие у населения необходимых устройств – ноутбука или смартфона (16 и 14 % соответственно). Третий барьер – недостаточная осведомленность о мобильном Интернете. Люди не знакомы с этой услугой – технология достаточно новая для Украины, преимущества и возможности использования не так широко известны.
Количество устройств увеличивается Отсутствие необходимых устройств является одним из основных препятствий к использованию мобильного Интернета, а проникновение смартфонов и ПК/ноутбуков в Украине по-прежнему ниже, чем в других развитых странах. Тем не менее ожидается, что количество приобретенных смартфонов, ноутбуков и планшетов вырастет в ближайшие месяцы. Так, купить ноутбук или планшет в ближайшие 6 месяцев склонны 13 и 7 % респондентов соответственно. Кроме того, уровень проникновения смартфонов все еще остается до-
статочно низким в Украине, по сравнению со средними глобальными и региональными показателями. 10 % украинских пользователей мобильной связи собираются заменить свой телефон в течение ближайших 6 месяцев. В сегменте ранних пользователей эта цифра составляет около 20 %. Многие из них собираются купить смартфон или более новую модель уже имеющегося. Результаты исследования показывают, что коэффициент замены смартфонов значительно выше (в среднем в течение 26 месяцев) по сравнению с другими пользователями мобильных телефонов (46 месяцев). Когда речь идет об использовании различных устройств, мобильный телефон является предпочтительным средством связи, прослушивания музыки, игр, в то время как ноутбук чаще используется для обработки файлов, что требует большого экрана, определенного ПО и т. д. Коротко подытожив все вышесказанное можно выделить несколько наиболее важных моментов: ● цифровое будущее Украины формирует молодежь и «первооткрыватели»; ● Интернет становится необходимостью и половина населения городов Украины имеет высокоскоростной доступ к Сети, а 16 % пользуются мобильным Интернетом; ● согласно результатам исследования, украинские пользователи готовы к внедрению услуг мобильного широкополосного доступа; ● по характеру использования социальных сетей и IP-телефонии Украина опережает США и многие европейские страны.
Подробнее результаты исследования смотри на CD
Использование Интернета в мире
ТЕЛЕКОМ 1-2/2012
21
01-02-06_Rost IT-industrii.qxd
20.02.2012
13:06
Page 22
К О М П А Н И И
И
Р Ы Н К И
аналитика
Рост ИТ-индустрии
С
огласно исследованиям, проведенным компанией Erste Group, развитие ИТ-индустрии в Центральной и Восточной Европе (ЦВЕ) вдвое превышает темпы роста ВВП ре-
гиона. Ключевыми причинами развития ИТ-индустрии являются снижение затрат и повышение эффективности, а также увеличение мобильности и гибкости В последнее время ожидания развития рынка ИT на 2011 и 2012 годы были пересмотрены в связи с растущими опасениями долговых проблем Западной Европы. Тем не менее, аналитики Erste Group отмечают, что данная ситуация не повлияла на ИТ-бюджеты. Таким образом, расходы на ИТ в 2012 году будут увеличиваться в странах ЦВЕ, в том числе в Польше (7,8 %), Румынии (+12,7 %), Болгарии (15,0 %) и Хорватии (10,1 %). «В целом ожидается, что рост объемов ИТ-рынка в регионе ЦВЕ вдвое превысит темпы роста ВВП этих стран в последующие годы, тем самым сократив разрыв между восточноевропейским и западноевропейским ИТ-сектором. Становится очевидным, что процесс евроинтеграции затянется на годы, что будет симулировать спрос на развитие ИT в регионе. При этом финансирование государственных ИТ-проектов, как и инвестиций в развитие ИТ в корпоративном секторе, будет происходить в том числе за счет Фондов ЕС», – подчеркнул Дэниэль Лион, аналитик Erste Group и автор отчета. «Мы должны разделить причины роста ИT-сектора в регионе ЦВЕ на фундаментальные факторы и тенденции. Конвергенция является основной фундаментальной причиной, поддерживающей рост расходов на ИТ, как в государственном, так и в корпоративном секторе. Фонды ЕС будут источником инвестиций в ИТ. Причины на основе трендов включа-
22
ют облачные вычисления, необходимость повышения эффективности, операционные и стратегические преимущества. Экспоненциальный рост объемов данных стимулирует спрос на более скоростные сети мобильной связи. Стабильные финансовые показатели (низкая задолженность/избыток собственных средств), а также необходимость укрепления позиций на быстро меняющемся, динамичном рынке, будут стимулировать слияния и поглощения», – добавляет Лион. В отличие от основной фундаментальной причины развития евроинтеграции, новые тенденции будут поддерживать развитие рынка даже в негативной экономической ситуации. Причинами, стоящими за большинством из этих тенденций являются постоянный рост мобильности и гибкости, а также сокращение затрат и повышение эффективности.
Причины роста Первой причиной роста являются облачные вычисления, которые будут особенно привлекательными для малого и среднего бизнеса, а также стартапов в странах ЦВЕ. Главной идеей облачных сервисов является аутсорсинг ИT-услуг в случае необходимости (например, программного обеспечения, бизнес-платформ, места на сервере и т. д.) вместо покупки лицензий и инфраструктуры (аппаратное обеспечение), что требует капитальных затрат. Основные ТЕЛЕКОМ 1-2/2012
01-02-06_Rost IT-industrii.qxd
20.02.2012
13:06
Page 23
преимущества – оптимизация затрат и ресурсов, а также гибкость и мобильность. Преимущества облачных вычислений делают их особенно привлекательными для малого и среднего бизнеса, а также для стартапов, учитывая отсутствие необходимости капитальных затрат на получение лицензий. Кроме того, плата за использование обеспечивает доступ к решениям, которые вряд ли бы были доступны в рамках лицензионных соглашений. Кроме того, расходы на персонал могут быть значительно снижены. Учитывая тот факт, что малый и средний бизнес является основой экономики Центральной и Восточной Европы, ожидается высокий уровень спроса на облачные вычисления в странах ЦВЕ. Вторая причина заключается в необходимости динамичного развития мобильных сетей. Расширение сетей мобильной связи идет рука об руку с динамичным ростом количества смартфонов, планшетов, приложений на базе интернета, использования облачных вычислений, связи устройств с устройством, видеостриминга или голосовой связи. Недавно опубликованный отчет о данных мобильного трафика показал, что глобальное проникновение сотовой связи находится на уровне 82 % (или 5,8 млрд пользователей), с учетом того факта, что экспоненциальное увеличение мобильной передачи данных только начинается. Хотя в четвертом квартале 2009 года мобильные данные впервые превысили голосовые, уже в первом квартале 2011 года объем мобильных данных был вдвое больше голосовых. Смартфоны занимают 26 % долю от продаж мобильных телефонов в третьем квартале 2011 года, что составляет около 10 % от установленной базы (т. е. от общего количества смартфонов, которые уже используются), оставив значительный потенциал роста этой тенденции.
Рынки информационных технологий ЦВЕ будут расти на 6-8 % в 2011 и 2012 годах. Источник: European IT Observatory (www.eito.eu) Третьей причиной является повышение эффективности операционных и стратегических показателей. Повышение эффективности и сокращение затрат является одним из факторов, мотивирующих использование новых ИТ-технологий. Другим фактором является внедрение информационных систем управления, которые улучшают скорость и качество принятия как операционных, так и стратегических решений, что особенно важно в сложных рыночных условиях. Например, для оптимизации ИТ-инфраструктуры компании внедряют сервисно-ориентированную архитектуру (СОА). Решения СОА позволяют упорядочивать и по максимуму использовать информацию из различных источников, что помогает в принятии решений, позволяет оптимизировать ТЕЛЕКОМ 1-2/2012
ИT-рынки ЦВЕ: Рост темпов расходов на информационные технологии помогает менее развитым рынкам сократить разрыв со зрелыми западноевропейскими рыками. Источник: EITO, IDC, Erste Group Исследования ресурсы, в том числе штат сотрудников, и повысить эффективность при минимальных затратах. СОА используются как собственные системы (оборудование, программное обеспечение, эксплуатируемые компанией и находящиеся в компании), при этом облачные вычисления дают возможности для дальнейшей оптимизации процессов и затрат. Еще одним фактором, положительно влияющим на развитие ИТ-индустрии, является поддержка государственных ИTпроектов фондами ЕС. В рамках программы фондов ЕС на период 2007–2013 годов было выделено 308 млрд евро на развитие и интеграцию новых стран в ЕС. Польша является одним из крупнейших бенефициаров программы, получая 65 млрд евро в целом и около 1 млрд евро (4,4 млрд польских злотых) на развитие ИT-сектора. Новая программа фондов ЕС должна быть запущена с 2014 года, однако в связи с нестабильной политической ситуацией, возможно, планы будут пересмотрены. Если в Чехии, которая получила около 6 млрд евро (150 млрд чешских крон) на софинансирование ИТ-проектов, ресурсы Фондов ЕС используются в полную силу, и сейчас освоено уже почти 10 % общего финансирования на развитие ИT-сектора, то в Словакии тендеры на финансирование ИТпроектов Фондами ЕС были приостановлены в связи с изменением правительства (возобновление проекта возможно в марте 2012 года). Румынии было предоставлено 252 млн евро для реализации проектов в области ИТ, в то время как для Хорватии была предоставлена сумма в 750 млн евро от общего финансирования фонда ЕС в период 2007–2011 гг. Другим странам Юго-Восточной Европы также было предоставлено финансирование в качестве первичной помощи (например: Сербия ~ 200 млн евро в год; Черногория ~ 35 млн евро; Косово ~ 70 млн евро). И наконец, пятой причиной роста является тот факт, что низкий уровень задолженности и высокий показатель собственного капитала будет стимулировать активность слияний и поглощений. Учитывая высокую фрагментарность ИTрынка в Центральной и Восточной Европе, активность слияний и поглощений значительно возрастет. Всего согласно последним событиям и анонсам, в центре внимания находятся маленькие компании, разработчики масштабируемых решений/продуктов (в том числе в области облачных вычислений). Несмотря на то что в списке потенциальных покупателей привычно видеть такие компании, как SAP, Oracle, HP, Google, Software AG, IBM, сейчас рынок ЦВЕ активно консолидирует Asseco Poland Group.
23
01-02-07_Cisco itogi goda i vzglyad v buduschee.qxd
20.02.2012
Г О С Т Ь
13:06
Page 24
Н О М Е Р А
Cisco: итоги года и взгляд в будущее Что же касается итогов 2011 года, то для нас главным его результатом стала успешная реорганизация бизнесструктуры и операционной деятельности нашей компании. Вследствие этого бизнес Cisco теперь осуществляется по четырем направлениям: центры обработки данных, решения для совместной работы, видеорешения и телекоммуникационные решения.
Пожалуйста, расскажите об этих направлениях бизнеса Cisco подробнее.
М
ногие компании в конце года подводят итоги своей деятельности, оглашают финансовые результаты,
рассказывают о достижениях и делятся планами на будущее. В этом материале – интервью с директором представительства Cisco в Украине Олегом Боднаром Расскажите, пожалуйста, об успехах Cisco в минувшем году, а также о планах компании по выводу новых решений и продуктов. Другими словами, давайте подведем итоговую черту и заглянем в будущее. Но сначала хотел бы спросить, в чем секрет феноменального успеха Cisco? Успех – это составляющая нескольких факторов. Особенность компании Cisco и ее основное конкурентное преимущество заключается в том, что мы всегда принимаем в расчет, прежде всего, интересы и задачи заказчика. Поэтому Cisco умеет не только разрабатывать технологии и создавать продукты, но всю свою модель деятельности строит исходя из того, как эти продукты и решения помогают ор-
24
ганизациям в их бизнесе и в повседневной деятельности. Для этого необходимо хорошо понимать специфику заказчиков и особенности ведения бизнеса в конкретной стране. Не зная этих важных моментов, поставщик может предлагать обычный ИТ-продукт, который в большинстве решает лишь часть задач заказчика, а иногда и вовсе не приносит пользы. В итоге, снижается конкурентоспособность ИТпоставщика, он просто не может предложить ничего больше. Cisco же предельно акцентирует внимание на бизнесе своих партнеров и заказчиков, старается максимально понять их потребности. Таковы наша стратегия и тактика. Казалось бы, рецепт прост, и то же самое заявляет каждый ИТ-поставщик. Но воплотить данный подход в жизнь не так-то легко.
В сегменте центров обработки данных мы, как компания-производитель, предлагаем сервера, сетевую инфраструктуру и управление. Помимо этого, мы предоставляем решения для построения облачных моделей под названием Cisco CloudVerse. Точнее говоря, это комплект решений для бизнеса по построению, управлению и соединению публичных, частных и гибридных облаков. В их основе лежит интеграция трех компонентов Cisco: Unified Data Center, Cloud Intelligent Network и Cloud Applications and Services. Кроме того, мы построили обширную экосистему с партнерами. Около 30 партнерских компаний работают с нами в области СХД (HDS, NetApp, EMC), по технологиям виртуализации (Citrix, Microsoft, VMware), по индустриальным решениям (SAP, Oracle, PeopleSoft и др.), в сфере разработки операционных систем (как открытых, так и проприетарных) и т. д. По всем вышеназванным категориям мы досконально исследуем на полную совместимость собственные датацентры, проводим их детальное тестирование. Поэтому наши заказчики получают тщательно отлаженное, передовое решение на рынке. И мы уже видим, что украинские партнеры и заказчики перевели нас из списка «новичков ЦОД» в разряд серьезных поставщиков. Да и наши конкуренты в данном сегменте стали относиться к нам со всей серьезностью. В этом заслуга не столько нашего украинского ТЕЛЕКОМ 1-2/2012
01-02-07_Cisco itogi goda i vzglyad v buduschee.qxd
офиса, сколько явного преимущества подходов Cisco к построению ЦОД, инновационности наших продуктов и архитектуры ЦОД. Еще одно ключевое направление современной деятельности Cisco – это решения, обеспечивающие максимально эффективную совместную работу (Collaboration). Эти решения базируются на телефонии, контакт-центрах, системах проведения аудио- и веб-конференций. Видеорешения Cisco получили широкую известность благодаря системам Cisco TelePresence уровня Enterprise. Кроме того, все более популярными становятся наши решения в сфере распространения медиаконтента (Digital Media Signage, Cisco DMS). Потребность в них растет с каждым днем у различных заказчиков: банков, аэропортов, стадионов, супермаркетов. Также Cisco разрабатывает системы видеонаблюдения. И четвертое направление – это наше традиционное телекоммуникационное оборудование: маршрутизаторы, коммутаторы, системы безопасности и управления, Wi-Fi. Как вы понимаете, разработка новых решений и технологий по всем четырем фокусным направлениям требует серьезных инвестиций. В исследования и разработки Cisco ежегодно вкладывает $5,5 млрд – это один из самых больших показателей в индустрии.
Какие из этих направлений Cisco считает самыми перспективными и будет развивать в ближайшие годы наиболее активно? Я бы сформулировал вопрос иначе: по каким направлениям наблюдается большая динамика? Потому как перед Cisco стоит задача максимально развивать все четыре направления бизнеса. Ведь у нас есть все необходимые ресурсы, есть модели, сертификация, демолаборатории, авторизованные партнеры. Но все-таки рынок требует чего-то больше, а чего-то меньше. Возможно, с развитием тех или иных технологий ситуация может измениться. В настоящее время я вижу три основных тренда. Первый тренд – виртуализация датацентров. Как показала жизнь, все наши заказчики сегодня нуждаются в модернизации дата-центров на основе виртуализации. Оказывается, огромный серверный парк, проданный «вчера», используется всего лишь на 5-10 %. Это очень низкий показатель утилизации и нагрузочной способности. Причем серТЕЛЕКОМ 1-2/2012
20.02.2012
13:06
Page 25
верная часть потребляет чрезвычайно много энергии, требует охлаждения, занимает большую территорию и, при этом, на 90 % недогружена. Почему? Да потому что ЦОД работает в режиме «один сервер – одна задача». Как решить эту проблему? Мы предлагаем два варианта: используя виртуализацию, повышаем эффективность ЦОД на основе существующего серверного парка, либо заменяем часть парка на энергоэффективное и компактное оборудование. В итоге, на место ста устаревших серверов устанавливаются 3-4 блейд-системы Cisco (разумеется, с приложениями виртуализации). Освобождается огромное пространство. Представьте: новый вычислительный центр занимает в разы меньше места, что весьма актуально для банков, например. Плюс экономится электроэнергия, упрощается
обеспечивать высокую пропускную способность. В-третьих, бизнес-пользователям необходим защищенный беспроводной канал с распределенным уровнем доступа. В-четвертых, заказчик хочет получать через Wi-Fi качественный трафик видео и голоса/телефонии. Грамотная система безопасности, в зависимости от места и типа устройства, предоставляет пользователю права доступа различного уровня. Например, работая с планшетом в корпоративной сети, вы получите доступ ко всем авторизованным для вас данным. Выходя же в Интернет через общественную Wi-Fi-сеть, доступ, например к корпоративным данным, будет значительно ограничен. Для реализации «чистого эфира» Cisco разработала технологию CleanAir. Точка доступа Cisco анализирует эфир, выявляет источники помех, определяет
Для нас главным результатом 2011 года стала успешная реорганизация бизнес-структуры и операционной деятельности компании управление и администрирование датацентра на базе архитектуры Cisco.
Какие еще тренды можно выделить? Второй тренд – это мобильное рабочее место. За счет того, что планшеты и смартфоны способны взаимодействовать с офисными приложениями, они становятся инструментами ведения бизнеса, вытесняя даже ноутбуки. Подобные компактные устройства на базе ОС Android или iOS становятся все более популярными у менеджеров среднего и высшего звена. По производительности и своим функциональным возможностям такие карманные девайсы способны заменить стационарный десктоп, привязанный к локальной сети Ethernet. Также можно подключить планшет к своему персональному компьютеру через Wi-Fi. И таких решений много. Cisco они интересны с точки зрения интеграции по двум причинам: необходимости в качественном беспроводном соединении и обеспечении высокого уровня безопасности. Как ни странно, реализовать «чистую» и надежную Wi-Fi-связь непросто. Во-первых, эфир сильно «загрязнен». Во-вторых, канал не всегда способен
их тип, местоположение и автоматически выбирает самый «чистый» канал WiFi, обеспечивая максимальное качество беспроводной связи. Две другие технологии – Client-Link и VideoStream – также призваны обеспечить надежную и качественную Wi-Fi-связь. Наконец, третий тренд – это рост заказов на видеокоммуникации. Видеоконференции становятся все более популярными в бизнес-среде. Видеокоммуникации стали доступны по цене. После вывода на рынок серии SMB-решений TelePresence компания Cisco значительно расширила свое портфолио. Недавно мы выпустили еще один продукт – Cisco TelePresence SX20 Quick Set. Эта видеосистема позволит компаниям малого и среднего бизнеса организовать корпоративную сеть видеосвязи с минимальными инвестициями. Именно эти три самых активных тренда мы наблюдали в течение 2011 года, и, на мой взгляд, они будут наиболее значимы для бизнеса Cisco в 2012-м.
Полную версию интервью смотри на CD
25
01-02-08_Sistemnyi svyaznoi.qxd
20.02.2012
13:07
Page 26
Т Е М А
Н О М Е Р А
ит-инфраструктура
Системный связной
Н
есмотря на затянувшуюся нестабильность мировой экономики, компании
продолжают инвестировать в развитие ИТинфраструктуры, акцентируя внимание на повышении ее эффективности и снижении сложности обслуживания. Как построить «правильную» инфраструктуру – в этом материале В современных условиях трудно представить бизнес, который сможет успешно функционировать без ИТ-инфраструктуры. ИТ-подразделения уже давно перестали быть просто средством поддержки бизнеса и перешли в статус полноценного партнера, влияющего на уровень прибыли компании. Однако для того чтобы добиться высокой отдачи от ИТ, необходимо иметь квалифицированный персонал и правильно построенную инфраструктуру, которая, при необходимости, позволяет оперативно подстраиваться под требования бизнеса и предоставлять новые качественные сервисы. Именно поэтому рекомендуется планировать ИТ-инфраструктуру организации, закладывая в нее возможности расширения, интеграции и совместимости с дополнительными модулями и оборудованием. ИТ-инфраструктуру, которая представляет собой совокупность программно-аппаратных решений, можно разделить на несколько основных зон, которые требуют индивидуального подхода и решений: вычислительное оборудование (серверы и СХД); активное сетевое оборудование (коммутаторы, маршрутизаторы, фаерволы и пр.); СКС (кабельная продукция, стойки, патч-панели); персональные системы (компьютеры, ноутбуки); бесперебойное питание (ИБП, генераторы); программное обеспечение (операционные
26
системы, антивирусы, офисные приложения и пр.). Именно от работоспособности каждой из этих составных зон зависит работоспособность ИТ-инфраструктуры компании в целом. Построение ИТ-инфраструктуры каждого предприятия нельзя назвать тривиальным событием, поскольку задача требует индивидуального подхода. Но если рассматривать классическую схему построения инфраструктуры предприятия, необходимо отметить несколько следующих этапов: 1. Разработка и утверждение технического задания, которое включает в себя требования заказчика относительно ИТ-инфраструктуры. 2. Разработка проекта - этап, на котором происходит техническое описание реализации требований, указанных в техническом задании. 3. Внедрение проекта. 4. Создание исполнительной документации. Каждый из этих этапов, в ходе построения ИТ-инфраструктуры, подразумевает множество важных и весомых процессов, которые мы рассмотрим далее.
Разработка технического задания Техническое задание (ТЗ) - первый этап на пути создания ИТ-инфраструктуры. Именно ТЗ дает точку опоры, от
которой системный интегратор будет отталкиваться при построении ИТ-инфраструктуры. ТЗ должно содержать все требования к ИТ-обеспечению организации, включая уровень производительности и отказоустойчивости, наличие определенных сервисов и существующие возможности масштабирования. На этом же этапе происходит систематизация и согласование требований заказчика, после чего вырисовывается понимание, реализация какой из систем приведет к воплощению той или иной цели. После постановки задачи может понадобиться исследование существующей инфраструктуры, с целью выявить слабые места и сконцентрировать ресурсы для их устранения, а также поможет оценить эффективность, надежность, безопасность и уровень автоматизации того или иного бизнес-процесса. ИТ-аудит включает в себя исследование активного и пассивного сетевого оборудования, серверов, систем хранения данных, модулей информационной безопасности и т.д. Проведение аудита ИТ-инфраструктуры можно разделить на несколько этапов. Первым этапом является инвентаризация материально-технической базы, позволяющая сделать выводы о существующем оборудовании и составить схему физической топологии сети. Следующий шаг ИТ-аудита - анализ ТЕЛЕКОМ 1-2/2012
01-02-08_Sistemnyi svyaznoi.qxd
20.02.2012
13:07
Page 27
ТЕЛЕКОМ-ИНФО
ВЛАДИМИР КИРСАНОВ технический директор департамента корпоративных систем компании "Астерос"
СХД для крупных и средних компаний На крупных предприятиях (телеком, банки, медийные компании) концепция управления хранением отвечает современным требованиям и почти соответствует мировым технологическим тенденциям. Сегмент enterprise активно использует идеология многоуровневого хранения, архивные решения, призванные хранить, прежде всего, неструктурированные данные, виртуальные библиотеки, решения для обеспечения непрерывности бизнес-процессов и т. д. конфигураций серверов и активного сетевого оборудования, в ходе которого составляется логическая схема сети. На этапе оценки соответствия, сопоставляется соответствие имеющейся ИТинфраструктуры требованиям бизнеса. Заключающий этап - отчет аудитора и составление подробного перечня рекомендаций по совершенствованию ИТинфраструктуры. После разработки техзадания и проведения ИТ-аудита, все должно быть согласованно и задокументировано обеими сторонами процесса - заказчиком и разработчиком.
Разработка проекта Разработка проекта включает в себя создание принципиальной схемы инфраструктуры, подбор оборудования и программного обеспечения, отвечающих требованиям заказчика. Это один
Средние компании также проявляют интерес к технологическим новшествам, которые позволяют максимально полезно использовать ресурсы систем хранения. К примеру, автоматизация многоуровневого хранения внутри массива (как старшего, так и среднего уровня). В последнее время возрос спрос на технологии дедупликации и сжатия данных для систем резервного копирования, это и чисто программные продукты и аппаратно-программные комплексы. В целом, заказчики стремятся выбирать решения, которые позволяют хранить данные более эффективно и в оперативной доступности, сокращать операционные расходы на их электропитание и охлаждение. из основных этапов, на котором определяется какой тип оборудования, будет использоваться и от какого производителя. При выборе серверной части инфраструктуры мы можем столкнуться с большим числом производителей и конкретных моделей серверов. Это могут быть как стандартные серверы для установки в шкаф (Rack), так и Blade-серверы, которые продолжают увеличивать свою популярность среди ИТ-подразделений. Архитектура Blade-серверов позволяет значительно упростить процессы управления и мониторинга всей системы, а также сократить занимаемое пространство, расходы на электропитание и охлаждение. При разработке проекта необходимо четко определить какими методами будут обеспечиваться поставленные требования к надежности, отказоус-
тойчивости и производительности системы. В настоящее время можно определить два основных метода построения серверной инфраструктуры: стандартная, когда все приложения устанавливаются непосредственно на физические серверы, и виртуальная, когда приложения устанавливаются на виртуальные серверы. Использование виртуализации позволяет более гибко настраивать систему и утилизировать серверные ресурсы. В последнее время очень часто встречаются схемы построения недорогой отказоустойчивой схемы с использованием виртуализации. Для этого достаточно иметь два сервера, систему хранения данных и лицензии виртуализации. Такая схема дает возможность избежать остановки действия сервисов при выходе из строя физического сервера. Пример построения такой схемы см. на рисунке. В зависимости от вида деятельности, в организации могут использоваться разные приложения и ставиться разные задачи. Рассмотрим наиболее часто встречаемые и востребованные сервисы. Контроллер домена. Служба каталогов, которая хранит данные и управляет пользовательскими профилями, контролируя процессы входа в систему и проверку подлинности. Наиболее распространенной службой каталогов является Microsoft Active Directory. Рекомендуется использовать два контроллера домена для повышения надежности и доступности сетевых служб. Дополнительный контроллер домена также повышает отказоустойчивость и эффективность распределения нагрузки, что в свою очередь увеличивает производительность системы. Почтовый сервер. Сервер, который предоставляет услугу электронной
01-02-08_Sistemnyi svyaznoi.qxd
ит-инфраструктура
Т Е М А
20.02.2012
13:07
Page 28
Н О М Е Р А ТЕЛЕКОМ-ИНФО
АЛЕКСАНДР ЩОНХОР директор департамента интеграции информационных систем «ИНЛАЙН ГРУП ЗАПАД»
Инфраструктура информационной безопасности современного ЦОД Комплексные средства информационной безопасности современного ЦОД должны быть реализованы в специфике модели динамической инфраструктуры вычислительного частного облака. Функции реализованной информационной безопасности направлены на обеспечение доверительной информационной инфраструктуры, разрешающей ключевые задачи: ● Информация: определение и контроль чувствительной и конфиденциальной информации. Решение защиты от утечки информации (DLP) определяет источники, содержащие контролируемую информацию и контролирует её перемещение, согласно применяемым корпоративным правилам. DLP на уровне виртуализации интегрируется с персональным межсетевым экраном виртуальной машины, на уровне хранения данных с управляющим обеспечением ЦОД. Интеграция обеспечивает применение единых политик и правил зонирования информационных ресурсов относительно класса применяемой информации согласно мировых стандартов и регламентирующих практик, например PCI DSS, ISO 27001. ● Подлинность инфраструктуры: определение соответствия стандартам и регламентирующим критериям безопасности при функционировании и взаимодействии компонент, обеспечении прав доступа к ресурсам. Обеспечение подлинности физических вычислительных ресурсов, объединяемых в виртуальные пулы, реализует решение класса eGRC. Являясь решением класса eGRC (enterprise governance, risk and compliance) - корпоративные программы управления, рисками и соответствия, используя интеграцию с Intel Trusted Execution Technology (TXT), инспектирует подлинность предоставляемых физических вычислительных ресурсов. Обеспечение подлинности данных и доступа к ним
28
на уровне хранения данных выполняют решения блочного шифрования с применением инфраструктуры управления ключами. Системы мониторинга и анализа событий информационной безопасности, SIEM (Security Information and Event Management) предоставляет единую, централизованную платформу, обеспечивающую в среде виртуализации сбор, консолидацию, управление событиями информационной безопасности и корреляцию журналов регистраций разных источников. ● Подлинность уникальных идентификаторов: подтверждение подлинности пользователей, устройств и серверов, а также управление правами доступа и учетными записями реализуется решениями класса Identity and Account Management, IAM. Зачастую от таких решений требуется реализация в реальном масштабе времени оценки риска при различных сценариях получения доступа пользователем в информационной инфраструктуре. Решения, которые могут быть построены на базе перечисленных выше систем, также используют механизмы оценки рисков поведения пользователей. Это позволяет определять события, несущие наивысший риск в функционировании систем, и приостанавливать связанные с этим событием активности пользователей до подтверждения с их стороны расширенных схем аутентификаций. Комплексность интеграции компонент и систем, реализующих современную информационную инфраструктуру, сама по себе не обеспечивает подлинность и соответствие требованиям информационной безопасности для сред вычислительных, сетевых и хранения данных. Уровень обеспечения должен охватывать как физическую инфраструктуру, так и виртуальную, контролируя всю глубину стека интеграции ресурсов, - от уровня физического процессора до уровня монитора виртуальных машин.
Управление и распространение политик Программная платформа eGRC для корпоративных программ управления рисками и соответствия содержит библиотеку политик, контролей, стандартов и процедур. Кроме общего числа технических контролей безопасности, в библиотеке актуализированы более 130 элементов контроля, которые направленны на обеспечение
безопасности сред виртуализации и базируются на мировых стандартах, практиках и нормах ISO 27000, PCI, COBIT, NIST, HIPAA. Среда виртуализации обеспечивают специфические инструкции конфигурирования и сопровождения, охватывающие следующие области: контроль доступа, безопасность платформы, безопасность информации, безопасность взаимодействияфункционирования. Автоматизированные операции, реализованные eGRC, позволяют менеджеру делегировать и контролировать политики и процедуры для определённых администраторов физической и виртуальной инфраструктуры. Например, процедура конфигурации гипервизора направляется администратору виртуальных машин, процедура конфигурации сети направляется администратору сети и т. д. Менеджер, используя интерактивный портал, имеет возможность отслеживать и контролировать процесс применения конфигураций и контролей.
Оценка безопасности и соответствия Специализированные средства сканирования и анализа исследуют полноту и корректность применения контролей безопасности, которые автоматически применяются средой виртуализации и коррелируются с определёнными параметрами физической инфраструктуры. Для тех контролей безопасности, которые не могут быть исследованы в автоматическом режиме, современные решения предоставляют базу подготовленных опросных листов. Используя метод интерактивного взаимодействия на базе опросных листов с пользователями-экспертами и администраторами, менеджер программы управления составляет базу, описывающую статус применённых в автоматическом и ручном режимах контролей безопасности. Команда управления ИТ и безопасности отслеживает через интерактивный портал статусы контролей и соответствий.
Задачи завершения Кроме выполнения анализа применённых контролей, решение предоставляет мониторинг несоответствий конфигураций и нарушений политик, а так же других событий, вызывающих проблемы функционирования как физической, так и виртуальной инфраструктуры. Мониторинг инициирует процесс «задач завершения», которые назначаются ответственным лицам.
ТЕЛЕКОМ 1-2/2012
ТЕЛЕКОМ 1-2/2012
Page 29
зервированию являются SymantecBackupExec, Symantec NetBackup, IBM Tivoli, HP DataProtector, Microsoft Data Protection Manager. Системы хранения. Выбор системы хранения данных (СХД) зависит от масштаба компании, нагрузки приложений и необходимых сервисов. Современные СХД имеют высокую производительность, и даже устройства начального уровня достаточно для обеспечения необходимой производительностью организации с персоналом в 100-200 человек. Однако многое зависит от конкретных приложений. Так, например, система, которая является достаточной для файлового хранилища, не всегда сможет обеспечить нужную производительность для базы данных. Именно поэтому СХД подби-
рается под конкретную задачу и нагрузку. Если необходимо организовать файловое хранилище, лучшим выбором будет NAS-система, которая предоставляет непосредственный доступ пользователей к ресурсам, а также может иметь большой объем за счет использования недорогих SATA-дисков. Для использования системы хранения для баз данных, приложений, виртуализации и т.п. подойдут SAN и iSCSI устройства. Такие СХД имеют высокий уровень производительности и отказоустойчивости. Благодаря использованию дисков SAS и SSD, дисковая подсистема показывает высокие результаты IOps, что в свою очередь положительно влияет на производительность баз данных.
Cluster VM2
VM3
6 6
FANS 4 3 4 3
2 2
HP ProLiant DL380 G7
2
3
1
2
POWER POWER SUPPLY SUPPLY
1
POWER POWER SUPPLY SUPPLY
OVER OVER TEMP TEMP
4
1
2
SAS
6
2 port 10 k
5
POWER POWER CAP CAP
5
6
HP ProLiant DL380 G7
DIMMS
1 1
7
4
8
SAS
SAS
3
99 77 55 33 11 11 33 55 77 99
Hypervisor
PROC PROC
MIRROR
5 5
146 GB
2
POWER POWER CAP CAP
DIMMS
88 66 44 22 22 44 66 88 ONLINE 22 11 AMP SPARE STATUS PROC PROC
2 port 10 k
1
SAS
4
2 port 10 k
OVER OVER TEMP TEMP
146 GB
3
2 POWER POWER SUPPLY SUPPLY
2 port 10 k
1
146 GB
2
1 POWER POWER SUPPLY SUPPLY
99 77 55 33 11 11 33 55 77 99
FANS
VM4
UID
146 GB
VM1 UID
88 66 44 22 22 44 66 88 ONLINE 22 11 AMP SPARE STATUS PROC PROC
6 6
5 5
Hypervisor
PROC PROC
MIRROR
FANS
HP StorageWorks 8/8 SAN Switch
FANS 4 3 4 3
2 2
1 1
3
7
4
8
HP StorageWorks 8/8 SAN Switch 3
8
7
9
12
13
10
14
11
16
15
20
17
21
18
22
19
0
23
Dual Port 15k Serial SCSI
450GB
Dual Port 15k Serial SCSI
450GB
Dual Port 15k Serial SCSI
450GB
Dual Port 15k Serial SCSI
450GB
Dual Port 15k Serial SCSI
6
Dual Port 15k Serial SCSI
2
5
1
4
2
5
3
6
8
7
9
12
13
10
14
11
16
15
20
17
21
18
22
19
23
HP HP StorageWork s StorageWorks MSA2000 P2000
450GB
1
4
450GB
0
UID
1
4 7 10
3
6
9 12
Система хранения данных
Cluster VM4 UID
HP ProLiant DL380 G7
6 6
MIRROR
5 5
FANS 4 3 4 3
1 1
3
7
1
2
3
11
22 POWER POWER SUPPLY SUPPLY
OVER OVER TEMP TEMP
HP ProLiant DL380 G7
4
1
2
POWER POWER CAP CAP
5
6
4
8
99 77 55 33 11 11 33 55 77 99
Hypervisor
PROC PROC
2 2
POWER POWER SUPPLY SUPPLY
DIMMS
88 66 44 22 22 44 66 88 ONLINE 2 1 AMP SPARE 2 1 STATUS PROC PROC
SAS
6
DIMMS
99 77 55 33 11 11 33 55 77 99
FANS
2 port 10k
2
POWER POWER CAP CAP
5
SAS
POWER POWER SUPPLY SUPPLY
1
146 GB
VM3
4 SAS
POWER POWER SUPPLY SUPPLY
OVER OVER TEMP TEMP
2 port 10k
3
22
146 GB
2
11
2 port 10k
VM2 UID
1
146 GB
VM1
SAS
88 66 44 22 22 44 66 88 ONLINE 2 1 AMP SPARE 2 1 STATUS PROC PROC
MIRROR
FANS
6 6
HP StorageWorks 8/8 SAN Switch
5 5
FANS 4 3 4 3
Hypervisor H ype
PROC PROC
2 2
1 1
3
7
4
8
HP StorageWorks 8/8 SAN Switch 2
6
3
7
8
12
9
13
10
14
11
15
0
23
Dual Port 15k Serial SCSI
19
450GB
22
Dual Port 15k Serial SCSI
18
450GB
21
Dual Port 15k Serial SCSI
17
450GB
20
Dual Port 15k Serial SCSI
16
Dual Port 15k Serial SCSI
5
450GB
1
Dual Port 15k Serial SCSI
4
450GB
0
450GB
почты для организации. Он обеспечивает прием, передачу и хранение электронных писем пользователям. Существует большой выбор программных продуктов для почтовых серверов, наиболее распространенными являются Microsoft Exchange Server, IBM Lotus Domino, Kerio Connect. При планировании почтового сервера нужно учитывать не только существующих пользователей и объемы их почтовых ящиков, но и возможности для роста, так как нагрузка на почтовую систему может значительно возрасти при увеличении количества сотрудников. Сервер баз данных. Обеспечивает обработку, управление и хранение базы данных. Обычно база данных является ресурсоемким приложением с большими требованиями к дисковой подсистеме, процессорам и оперативной памяти. Поэтому к выбору аппаратного обеспечения под эту задачу нужно подойти со всей ответственностью. Оборудование должно иметь высокую производительность и надежность. Основными игроками на рынке баз данных являются Microsoft SQL и Oracle. Терминальный сервер. Сервер, который предоставляет удаленный доступ к приложениям, которые хранятся и обрабатываются в серверной комнате. Таким образом, пользователь получает доступ к рабочему столу сервера и его приложениям со своего клиентского устройства. Такими устройствами могут быть стандартные ПК, ноутбуки, тонкие клиенты и даже мобильные телефоны. Терминальный доступ нередко используется при необходимости удаленной работы с приложением другим пользователям. Данное решение часто применяется в случае наличия у компании нескольких филиалов. Также терминальный доступ может использоваться как основной, когда речь идет о тонких клиентах. Это позволяет обеспечить высокую безопасность и надежность при работе с корпоративными приложениями. Сервер резервного копирования. Резервное копирование является важной частью при построении ИТ-инфраструктуры. Оно позволяет восстановить данные за определенный период в случае их потери в основной системе. Сервер резервного копирования обеспечивает сбор информации с серверов, систем хранения и клиентов с последующим резервированием и записью на выбранный носитель. Такими носителями могут выступать как системы хранения и серверы, так и более традиционные для данного направления, ленточные библиотеки и стримеры. Наиболее распространенными программными продуктами по ре-
13:07
2 port 10k
20.02.2012
146 GB
01-02-08_Sistemnyi svyaznoi.qxd
4
1
2
5
6
3
7
8
12
9
13
10
14
11
15
16
20
17
21
18
22
19
23
HP HP StorageWork s StorageWorks MSA2000 P2000
UID
1
4 7 10
3
6
9 12
Система хранения данных
Организация системы виртуализации. Такая схема дает возможность избежать остановки действия сервисов при выходе из строя физического сервера
29
01-02-08_Sistemnyi svyaznoi.qxd
ит-инфраструктура
Т Е М А
20.02.2012
13:07
Page 30
Н О М Е Р А ТЕЛЕКОМ-ИНФО
НАТАЛЬЯ КАРАЕВА инженерпроектировщик департамента системной интеграции компании "БМС Сервис"
Особенности построения системы хранения данных Важность системы хранения данных (СХД) определяется постоянно растущей ценностью информации в современном бизнесе. Возможность доступа к данным и управления ими является необходимым условием для выполнения бизнес-процессов. Безвозвратная потеря данных подвергает бизнес серьезной опасности, так как при отсутствии грамотно спроектированной и внедренной системы резервирования они (данные) уже не подлежат восстановлению. СХД для инфраструктуры крупных и средних предприятий должна включать следующие подсистемы и компоненты: Устройства хранения данных: дисковые массивы и ленточные библиотеки, использующие технологию Fibre Channel (FC). Такие массивы могут масштабироваться до десятков терабайт дискового пространства и обладают специальными функциям, такими как: виртуализация дискового пространства, разграничение доступа к дисковому пространству. Инфраструктуру доступа серверов к устройствам хранения данных. Создается на основе технологии SAN, которая является высокопроизводительной информационной сетью, ориентированной на быструю передачу больших объемов данных по протоколу Fibre Channel. Сеть хранения данных: волоконно-оптические соединения, FCHB Adapters и FC-коммутаторы, обеспечивающие высокую скорость передачи данных на большом удалении между соединяемыми объектами. Технология DWDM позволяет оптимальным образом применять оптоволоконные ресурсы и передавать не только трафик FC, но
Сетевая инфраструктура Стоит также сказать и о сетевой инфраструктуре компании. Корпоративная сеть строится с использованием различных топологий (как правило, это топология «звезда») и призвана объединять в единую сетевую систему одновременно несколько офисов компании. В настоящее время корпоративные сети базиру-
30
также Ethernet и другие протоколы по одним и тем же оптическим каналам одновременно. Систему резервного копирования и архивирования данных, предназначенную для создания резервных копий и восстановления данных. Эта система позволяет защитить данные от разрушения не только в случае сбоев или выхода из строя аппаратуры, но и в результате ошибок программ и пользователей. Выполнение резервного копирования является одним из необходимых методов обеспечения бизнес-процессов. Программное обеспечение управления хранением данных, предназначенное для решения задач управления хранением данных, например, для разметки дисковых томов или повышения производительности доступа к данным прикладного ПО. Систему управления, предназначенную для мониторинга и управления уровнем качества сервиса хранения данных. Она тесно интегрируется с системой управления вычислительным комплексом. Основой системы управления СХД являются средства управления аппаратными ресурсами сети хранения данных. Их интеграция с другими системами дает возможность контролировать ресурсы СХД и управлять ими на всех уровнях, от дисков в массиве до файловой системы сервера. Оптимизация настроек программных средств, приложений и операционной системы дает существенно больший прирост производительности системы, чем использование более мощной аппаратуры. Задачи оптимизации решаются применением специального ПО, с функциями, учитывающими особенности взаимодействия аппаратной и программной частей комплекса. Помимо достижения требуемых показателей производительности, отказоустойчивости и надежности хранения данных в СХД, предприятия также стремятся сократить совокупную стоимость владения системой. Внедрение системы управления позволяет сократить расходы на администрирование СХД и спланировать расходы на её модернизацию. Консолидация техничес-
ких средств также способствует сокращению расходов на эксплуатацию СХД. Резюмируя вышесказанное можно кратко сформулировать обязательные требования, которым должна отвечать СХД больших и средних предприятий (как и современная надежная СХД вообще): 1 Производительность. 2. Отказоустойчивость и надежности хранения данных. 3. Обслуживаемость. 4. Возможность "горячей" замены компонентов массива без остановки системы. 5. Масштабируемость – наращивание дискового пространства до N ТБ без замены ранее установленных дисков. 6. Увеличение числа подключаемых серверов до N. 7. Увеличение объема кэш-памяти до N ГБ без замены ранее установленных модулей. 8. Управляемость 9. Наличие средств сбора статистики о работе массива. 10. Наличие встроенных средств оптимизации работы массива. 11. Интеграция средств управления массива с уже развернутой системой управления. Относительно тенденций развития СХД. Необходимо отметить, что в настоящее время происходит все большая централизация баз данных (БД) предприятий и их специализация. Централизованное хранение данных уменьшает расходы на построение СХД и снижает цену владения. Вместе с тем, ставит задачи по повышению надежности хранения данных и их доступности. Соответственно, следующие тенденции - развитие аппаратных и программных средств ускорения доступа к БД и организации надежного резервного копирования. Кроме того, постоянно растут и объемы хранимых данных, что выдвигает требования к оптимимзации резервирования, например, путем исключения дублирования данных, резервирования только изменившейся информации, а также разделение общих БД на специализированные (почтовые, юридические, адресные, отраслевые и т. д.).
ются на протоколе IP. Можно выделить пять уровней их развития. Базовый ограниченный включает в себя сеть передачи данных для обеспечения работы внедряемых бизнес-приложений. Базовый расширяемый представляет собой сеть передачи данных, построенную с учетом будущих потребностей в информатизации. VoIP предполагает
наличие универсальных каналов для передачи данных и голоса (телефонии) в филиальной сети. Конвергентный - подразумевает мультисервисную корпоративную сеть с IP-телефонией и видеоконференцсвязью. И, наконец, Unified Communications включает интегрированную сеть с объединением «пространства приложений» и «про-
ТЕЛЕКОМ 1-2/2012
01-02-08_Sistemnyi svyaznoi.qxd
20.02.2012
странства связи», в которой применяются решения Unified Messaging, Rich Media Conferencing, Presence, сервисы для IP-телефонов и прочее. В тоже время в качестве корпоративной сети чаще всего используют Интернет. Логическая структура сети открывает доступ сотрудникам из разных подразделений и филиалов к базам данных и другим сервисам. При этом корпоративная сеть логически отделена от публичных сетей, тем самым сохраняя трафик от несанкционированного доступа. Также сегодняшние способы передачи данных обеспечивают пользователей набором возможностей по организации следующего перечня сервисов и услуг: ● подключение к Интернету с соблюдением информационной безопасности и организацией единой корпоративной политики; ● организация систем конференцсвязи, включая видеоконференции; ● организация корпоративной телефонной сети с единой нумерацией; ● организация электронного документооборота и ведение общих архивов документов; ● предоставление доступа к глобальным финансовым, торговым и информационным системам;
информационные технологии для
13:07
Page 31
● построение распределенных систем
видеонаблюдения с ЦОД; ● организация дистанционного доступа к файлам и серверам с базами данных. Кроме обеспечения безопасности корпоративная сеть несет в себе и экономическую выгоду. Так, междугородные звонки внутри мультисервисной сети могут обходиться гораздо дешевле.
Внедрение проекта Внедрение проекта – это физическая инсталляция оборудования и программных продуктов с их дальнейшей настройкой и оптимизацией. Внедрение ИТ-инфраструктуры должно проходить по заранее спланированному сценарию с учетов всех требований и рекомендаций от производителя. При инсталляции и настройке оборудования необходимо проверить актуальность микрокодов всех устройств и при необходимости обновить их. Это требование является обязательным, поскольку может напрямую влиять на работоспособность всей системы. Также необходимо учитывать порядок включения питания серверов, систем хранения данных и других устройств, входящих в состав инфраструктуры. После инсталляции, проверки и удачного запуска оборудования, можно приступать к установке и настройке
программного обеспечения. ПО должно быть последних версий либо, при необходимости иметь возможность обновления. После внедрение проекта, следующим шагом является создание исполнительной документации, где содержится подробное описание ИТ-инфраструктуры, необходимое для использования и сопровождения созданной корпоративной информационной системы. После завершения построения проекта, компания должна получить оптимизированную инфраструктуру, которая в будущем не только будет формировать мощность ИТ-управления, но также обеспечит доступность и отказоустойчивость ресурсов компании. АВТОР
СЕРГЕЙ ЩЕРБАНЬ
руководитель департамента ИТ-инфраструктуры, компании IT-Solutions
01-02-09_˜
ß
Œ
º
.qxd
20.02.2012
13:07
Page 32
К О Р П О Р А Т И В Н Ы Е
Р Е Ш Е Н И Я
хранилища данных
Данные под контролем
Н
есколько десятилетий назад информационные системы в организациях
находились под жестким контролем. Лишь ограниченное число людей физически могло что-либо поменять или внести какие-либо данные, при этом они отлично знали все правила, по которым необходимо было действовать – стандарты, конвенции, процедуры и т. д. С тех пор работа с информационными системами и их данными в корне изменилась: все больше и больше людей могут не только добавлять и изменять данные, но и влиять на то, как данные обрабатываются, накапливаются и связываются. ИТ-службы в одиночку уже не в состоянии контролировать данные, как прежде: в этот процесс вовлекается все больше и больше других ролей. Такое состояние дел породило необходимость в определенной модели сотрудничества ИТ и бизнеса – с целью удовлетворения потребностей бизнеса в информации. Примерно в то же время родилась и концепция руководства данными (Data Governance) – системы правил принятия решений и распределения ответственности во всех процессах, связанных с информацией, которые выполняются в соответствии с определенным моделями, описывающими, кто какие действия может предпринимать относительно тех или иных данных, когда, при каких условиях и каким образом. Data Governance касается тех людей и групп, которые заинтересованы в вопросах появления, накопления, обработки, преобразования, хранения, предоставления и уничтожения данных. Таких субъектов принято называть заинтересованными в данных (Data Stakeholders) – именно они представляют собой тот бизнес, у которого есть информационные
32
потребности, которые должны удовлетворяться ИТ. При этом потребности у них могут быть совершенно разные: их даже идентифицировать порой трудно, не говоря уже о том, чтобы полностью удовлетворить. Некоторых беспокоит исключительно вопрос первичного учета данных в оперативных системах. Других заботят вопросы отчетности и аналитики. Третьих волнует качество данных, четвертных – защита доступа к информации, пятых – распространение данных и информации, шестых – вопросы соответствия, рисков и правовых аспектов использования информации. Причем все эти вопросы при всем их многообразии и отличиях друг от друга могут касаться одних и тех же данных, которые, к сожалению, каждой группой могут даже описываться по-разному. Зачастую data stakeholders перекладывают многие из названных выше процессов, связанных с данными, на плечи ИТ целиком и полностью, но в некоторых аспектах им приходится принимать непосредственное участие. Вот в этом случае и появляется необходимость играть по определенным правилам в отношении принятия решений, причем эти правила кем-то должны быть определены и контролируемы (пусть это будет комитет руководства данными – Data Governance Office), так как они касают-
ся не только data stakeholders, но и ответственных за данные (Data Stewards) во всей организации. Разумеется, постановка руководства данными в организации ради самой себя – утопическая и малоцелесообразная задача. Data governance может принести пользу организации, если этим вопросом заниматься в определенных рамках и для определенной цели, например фокусируясь на: ● политиках и стандартах для ИТ в ситуациях, когда миграция с большого количества доморощенных систем на единые ИТ-стандарты упирается в противостояние корпоративных архитекторов и отдельных групп разработки; ● качестве данных в ситуациях, когда проблемы с качеством, интегрированностью и правильным использованием данных в организации больше не могут решаться узкой группой ИТспециалистов; ● архитектуре и интеграции систем в ситуациях перехода бизнес-критичных систем в организации на новую платформу и/или архитектуру; ● хранилище данных и аналитике в ситуациях сложных проектов создания, внедрения и развития подобных систем в организации; ● правилах взаимодействия бизнесподразделений по вопросам принятия тех или иных решений на основании той или иной информации. ТЕЛЕКОМ 1-2/2012
01-02-09_˜
ß
Œ
º
.qxd
20.02.2012
Фактически, постановка руководства данными в организации состоит в разработке и внедрении в жизнь программы по руководству данными (Data Governance Program), которая сама по себе должна отвечать на несколько простых вопросов: ● зачем и почему такая программа существует; ● что и как она предусматривает; ● кто вовлечен в нее; ● как вовлеченные выполняют то, что ей предусмотрено. Если взглянуть на такую программу с другой стороны (исходя из того, что Data Governance – это система), то она будет касаться: ● правил (политик, требований, стандартов, ответственностей, контролей и т. д.), которые накладываются на организацию, а также на вовлеченные стороны, определяя порядок их взаимодействия; ● людей и отделов, вовлеченных как в выполнение правил, так и в их формирование, согласование и изменение; ● процессов, которые должны исполняться вовлеченными сторонами в соответствии с установленными правилами. Не зависимо от фокуса, программа руководства данными в организации состоит из следующих 10 компонентов: 1. Миссия и видение. 2. Цели, критерии успеха и порядок финансирования. 3. Определения и правила, касающиеся самих данных. 4. Порядок принятия решений. 5. Система ответственностей. 6. Механизмы контроля. В части вовлеченных сторон: 1. Заинтересованные в данных. 2. Комитет руководства данными. 3. Ответственные за данные. 4. Процессы (проактивные, реактивные, текущие). Рассмотрим каждый из компонентов более подробно.
Миссия и видение Как правило, миссия Data Governance в общем случае состоит из трех частей: 1. Проактивное определение и корректировка правил. 2. Постоянное и полное удовлетворение потребностей заинтересованных в данных. 3. Реакция на ситуации нарушения правил и их разрешение. Основная идея миссии состоит в защите интересов заинтересованных в данных: с какими бы данными в организации ТЕЛЕКОМ 1-2/2012
13:07
Page 33
они ни сталкивались, они всегда должны знать, что их ожидает. Разумеется, тот или иной фокус при постановке Data Governance будет также влиять на миссию такой программы. Помимо миссии Data Governance должно быть сформулировано и четкое видение – как будет выглядеть организация с работающим Data Governance, например. Цели, критерии успеха и порядок финансирования При формировании целей и критериев, по которым можно судить, достигнуты ли эти цели, с одной стороны важно, чтобы они касались выбранного организацией фокуса постановки Data Governance, а с другой – были SMART: конкретными, измеримыми, достижимыми, релевантными и с четкими временными рамками. Также важно определить источник финансирования инициатив, связанных с Data Governance, иначе эта программа рискует так и остаться в виде мертвого документа после ее создания. Определения и правила, касающиеся самих данных Данный компонент программы касается самих данных; связанных с ними политик и стандартов, определений и бизнес-правил, требований соответствия. При этом в зависимости от фокуса программы, усилия могут быть направлены например на: ● формирование новых определений и правил; ● сбор и документирование существующих определений и правил; ● исключение разрывов и коллизий в определениях и правилах. Порядок принятия решений Прежде чем создаются правила и принимаются решения относительно данных, необходимо определить, кто должен принимать решения, когда, при каких условиях и в рамках какого процесса. Система ответственностей После того, как правила созданы, а решения приняты, кто-то должен привести их в исполнение. Возникает резонный вопрос: кто, что, как и когда при этом должен делать. Механизмы контроля Данные всегда находятся по определению под риском: потери, неправомерного использования, исчезновения, разглашения и т. д. Для предотвращения подобных рисков и выстраиваются определенные механизмы контроля соответствия защиты данных и информации определенным требованиям.
Заинтересованные в данных Заинтересованных в данных в организации не просто необходимо выявить и перечислить, но также нужно зафиксировать и их потребности в информации, ожидания от данных и от самой программы руководства данными. Комитет руководства данными Данный «орган власти» в организации поддерживает и обеспечивает работоспособность всей программы, при этом он не обязательно должен быть физически отдельным подразделением – важно зафиксировать его функции, полномочия, состав и регламент работы. Ответственные за данные Так же как и заинтересованные в данных, ответственные за данные должны быть определены и закреплены за теми или иными данными в организации. Процессы В идеале все процессы, входящие в программу, должны быть стандартизированы, задокументированы и повторены не один раз – достаточным при этом будет следующий набор процедур: 1. Приведение в соответствие политик, требований и механизмов контроля. 2. Определение правил принятия решений. 3. Определение системы ответственностей. 4. Выполнение роли ответственного за данные. 5. Управление изменениями. 6. Определение данных. 7. Устранение проблем. 8. Формализация требований к качеству данных. 9. Автоматизация процессов руководства данными. 10. Обслуживание заинтересованных в данных. 11. Коммуникации. 12. Измерение и доведение результатов. К сожалению, в Украине тема Data Governance пока не получила должного внимания и распространения, хотя почвы для применения таких программ предостаточно: любая организация, считающая одним из своих ценнейших активов данные и информацию, нуждается в постановке руководства данными. При этом лучше на начальных этапах не заниматься самодеятельностью в этом вопросе, а поручить формирование хотя бы некоторых аспектов программы профессиональным консультантам. Максим Бодаев, директор по развитию бизнеса, Сitia BTC
33
01-02-10-Malen’kaya prichina
bol’shie posledstviya.qxd
20.02.2012
13:08
К О Р П О Р А Т И В Н Ы Е
Page 34
Р Е Ш Е Н И Я
система тушения пожара в серверных
Маленькая причина большие последствия
П
ринятый во многих странах мира стандарт «Базель ІІ» требует, чтобы в системе мониторинга потенциально угрожающие события были обнаружены еще на ранних
стадиях. Это приводит к необходимости организации адекватной защиты аппаратного и программного обеспечения по электронной обработке данных Установка систем раннего обнаружения и тушения пожара в серверных стойках и контрольно-коммутационных шкафах становится все более привычным решением в Украине. Известны не единичные случаи пожаров в серверных и центрах обработки данных. При этом пожары приносят значительные материальные убытки, уничтожая оборудование, а вместе с ним информацию, которая является материальной ценностью.
О риске первых трех дней Зависимость компаний от их оборудования электронной обработки дан-
ных является потенциальным риском, угрожающим существованию, который зачастую невозможно просчитать. Согласно данным исследования, проведенного компанией Gerling Insurance, коммерческие компании «выживают» 2,5 дня после полного отказа оборудования, банки - 2 дня, а поставщики оперативной доставки товаров - 24 часа максимум. Потенциальный риск первых трех дней и полная остановка оборудования электронной обработки данных за последние годы значительным образом увеличились. Согласно данным Debis,
количество компаний, которые вынуждены были закрыться в течение трех дней после аварии, почти удвоилось, с 28 % в 1998 году до 51 % в 2006-м (анализировались случаи закрытия в результате аварий компаний).
Новые проблемы требуют новых решений Широко известно, что возникновение пожара в стойках с электронным оборудованием обычно вызывается тлеющим или медленно горящим огнем. Причинами этого обычно бывают поврежденные контакты и неисправные
Чувствительность детектора для защиты стоек зависит от сценария пожара и степени разбавления дыма (кондиционирования воздуха)
34
ТЕЛЕКОМ 1-2/2012
01-02-10-Malen’kaya prichina
bol’shie posledstviya.qxd
компоненты. Если такой пожар не обнаружить на его ранних стадиях, например в печатной плате, это приведет к покрытию копотью и коррозии окружающего аппаратного оборудования. Агрессивные испарения могут полностью повредить стойки управления и серверные стойки, что сопровождается потерей информации. Необходимо отметить, что замкнутые системы серверных/контрольных стоек с кондиционированием воздуха не могут быть в достаточной степени защищены противопожарным оборудованием. Система обнаружения пожара за пределами стоек активизируется слишком поздно; пока сработает пожарная сигнализация, сложное оборудование электронной обработки данных к тому времени уже может быть в значительной степени повреждено. Ниже мы расскажем об использовании и особенностях эксплуатации компактной системы раннего обнаружения и тушения пожара в серверных стойках Titanus Rack-Sens компании Wagner, являющейся одним из мировых лидеров в разработке и производстве подобных решений. В Украине оборудование системы раннего выявления и тушения уже установлено на ряде торговых предприятий в городах Житомир и Львов.
Стандарты безопасности Сетевые, контрольные и серверные стойки часто расположены децентрализовано и в основном выполняют свои главные функции для рабочего процесса на объекте без наблюдения. Однако в случае пожара это может иметь фатальные последствия, которые угрожают производственной деятельности. Именно на предотвращение таких фатальных последствий и направлена концепция построения системы противопожарной защиты компании Wagner. Система ТЕЛЕКОМ-ИНФО
Трехэтапная концепция безопасности ●
●
●
Высокочувствительное обнаружение дыма на ранних стадиях. Для минимизации степени повреждения вследствие пожара необходимо максимальное преимущество во времени. Автоматическое завершение работы оборудования. Самая безопасная альтернатива против распространения огня. Необходимая для поддержания огня энергия изолирована. Оптимальное тушение пожара огнетушащим веществом. Тушение именно в месте возгорания ТЕЛЕКОМ 1-2/2012
20.02.2012
13:08
Page 35
обнаружения дыма в образцах воздуха отслеживает очень маленькие количества продуктов горения, которые обычно присутствуют на ранних стадиях возникновения пожара. Это дает очень ценный запас времени, который является абсолютно необходимым для начала мероприятий по отключению программного обеспечения, перемещению данных, выборочному отключению питания и/или тушению пожара. Классы А и В европейского стандарта EN 54-20 впервые Примеры применения предлагают возможность четкого распределения сигнальных устройства для обнаружения по жара на самых ранних стадиях по категориям использования. Таким образом, сильное разбавление дыма при высокой скорости воз душного потока требует еще более высокой чувствительности для обнаружения пожара на самых ранних стадиях (см. схему на стр. 18). Отметим, что время, выигранное при обнаружении пожара на самых ранних стадиях, зависит от сценария пожара. Пожар в электрических кон трольных стойках характеризуется длительным временем развития, от нескольких минут до часов. Чтобы мини мизировать повреждение вследствие пожара, это ценное время необходимо использовать для немедленного начала противодействий.
Коротко о характеристиках Titanus Rack-Sens Ультраплоская, высокотехнологическая противопожарная защита высотой 44,45 мм (1 U) для конструкций стоек формата 482,6 мм (19"). Полное соответствие классам чувствительности А, В и С, согласно европейскому стандарту EN 54, часть 20, протестировано VdS и соответствует украинским стандартам: ДСТУ EN 54-20:2009, ДСТУ EN 54-17:2009, ДСТУ 40952002, ДБН В.2.5-56:2010 (сертификаты соответствия УкрСЕПРО по пожарной безопасности № UA
1.166.0130594-11; № UA 1.166. 01802320-11). Интегрированные системы обнаружения и тушения пожара в одном компактном приборе (высота 88,9 мм (2 U)). Выявление пожара на самых ранних стадиях с помощью системы обнаружения дыма в образцах воздуха. Высокая устойчивость к ложным тревогам благодаря микропроцессорной обработке сигналов по технологии LOGIC · SENS. Возможность сетевой привязки через Ethernet для VisuLAN, SNMP, Webinterface, OPC-сервера. Интерактивные диагностические инструменты позволяют проводить обслуживание без прерывания работы. Соответствует требованиям завтрашнего дня, основываясь на принципе модульного построения, имеет возможность модернизации. Легко устанавливается - позволяет минимизировать время на обслуживание. Доступен вариант установки в отдельный бокс на стойку в случае модернизации существующей системы. Владимир Риппенбейн, заместитель директора ООО «Файрекс» http://firex.ua/catalog/section7.htm Дополнительную информацию см. на СD
01-02-11-Symantec.qxd
20.02.2012
13:08
Page 36
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
информационная безопасность
Интеллект уальная собственность в корпоративной среде
К
орпорация Symantec провела исследование на тему «Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности».
Данный анализ интересен организациям, беспокоящимся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу и Харли Стоком (Dr. Eric Shaw and Dr. Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников «Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, – говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. – В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов – интеллектуальной собственности – от конкурентов».
36
Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных
довании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:
Компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов и главной причиной подобных утечек. Основываясь на эмпирическом иссле-
● Кража интеллектуальной собст-
венности инсайдерами часто про-
ТЕЛЕКОМ 1-2/2012
01-02-11-Symantec.qxd
●
●
●
●
●
20.02.2012
13:08
Page 37
исходит на технических должностях. Основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата. Обычно информацию крадут сотрудники, получающие новую работу. Около 65 % сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20 % были наняты внешним злоумышленником, охотящимся за важными данными, и 25 % передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников. Инсайдеры в основном крадут ту информацию, к которой имеют доступ. Субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75 % инсайдеров крадут материал, к которому им предоставлен легитимный доступ. Торговые секреты чаще всего передаются инсайдерами. В 52 % случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30 % случаев. Исходный код копируется в 20 % случаев, частное ПО – в 14 %, информация клиентов – в 12 % и бизнес-планы – в 6 %. Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками. Большинство субъектов (54 %) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами. Краже и увольнению предшествуют ключевые предпосылки. Основ-
ТЕЛЕКОМ 1-2/2012
ные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки. ● Понижение в должности приводит к планам о совершении кражи информации. Важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по служ-
практик, которые должны быть реализованы основными структурами компании. ● Тренинги и обучение. Они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать
Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год бе или когда карьерные ожидания не оправдываются.
Практические рекомендации Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них: ● Создайте команду. Чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников. ● Организационные меры. Компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т. д. ● Скрининг перед наймом. Информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников. ● Политики и практики. Существует список специфических политик и
при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений. ● Продолжительная оценка. Без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак – возрастать.
В дополнение к этому Symantec рекомендует: ● Принимайте превентивные меры,
выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP). ● Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных. ● Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, таким как Data Insight. Дополнительную информацию см. на СD
37
01-02-12-Cisco.qxd
20.02.2012
13:08
Page 38
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
информационная безопасность
Гл о б а л ь н о е п р о н и к н о в е н и е информационных технологий
С
емь из десяти молодых специалистов частенько игнорируют корпоративные
правила пользования информационными технологиями, а каждый четвертый специалист
пострадал
от
кражи
персональных данных еще до достижения 30-летнего
возраста.
Такие
данные
приведены в третьем, заключительном отчете о международном исследовании растущей роли компьютерных сетей в жизни людей Это исследование по заказу Cisco провела независимая аналитическая компания InsightExpress. Ее специалисты в течение 2011 года организовали опрос 2800 студентов колледжей и специалистов не старше 30 лет в Австралии, Бразилии, Великобритании, Германии, Индии, Испании, Италии, Канаде, Китае, Мексике, России, США, Франции и Японии (по 200 респондентов в каждой из 14 стран). Исследование дало поразительные результаты в том, что касается отношения респондентов к правилам применения информационных технологий, продемонстрировав рост угрозы информационной безопасности со стороны нового поколения сотрудников, выросших вместе с Интернетом и привыкших к новому образу жизни, когда все больше услуг предоставляется по требованию, а грань между работой и личной жизнью все больше стирается. Желание получать информацию по первому требованию настолько укоренилось в сознании представителей нового поколения сотрудников, что мно-
38
гие из них ради доступа к Интернету идут на крайние меры, даже если это ставит под удар информационную безопасность их компании и их лично. На вопрос «Уважаете ли вы свой ИТ-отдел?» 36 % опрошенных сотрудников дали отрицательный ответ. Это значит, что попытки сочетать разработанные ИТ-отделами правила с желанием молодежи иметь гибкий доступ к социальным сетям и пользовательским устройствам станут нелегким испытанием для традиционной корпоративной культуры. Пренебрежение правилами информационной безопасности оборачивается печальными последствиями: 24 % студентов и 23 % специалистов в возрасте до 30 лет становились жертвами краж персональных данных. Все это связано с особенностями поведения молодежи. 33 % студентов колледжей не боятся передавать личную информацию по сетям, считают, что границы личной жизни размываются, а то и вовсе не думают о безопасности личных данных. Это все заставляет задуматься о том, как
представители молодого поколения станут относиться к онлайновой информации – как корпоративной, так и личной, тем более, что 61 % опрошенных сотрудников полагает, что ответственность за защиту информации и устройств лежит не на них, а на ИТ-отделах и операторах связи. 70 % молодых сотрудников, знакомых с корпоративными ИТ-правилами, признали, что нарушают эти правила с большей или меньшей регулярностью. При этом каждый третий нарушитель не видит в этом нет ничего страшного. 22 % опрошенных заявили, что доступ к несанкционированным программам и приложениям им нужен для выполнения своих профессиональных обязанностей. 19 % признали, что корпоративные ИТ-правила в их компаниях не соблюдаются. 18 % сказали, что во время работы им не до того, чтобы об этих правилах думать. 16 % считают такие правила неудобными. 15 % о корпоративных ИТ-правилах попросту забывают. 14 % оправдывают свое поведение тем, что, мол, начальники за ними все равно не следят.
ТЕЛЕКОМ 1-2/2012
01-02-12-Cisco.qxd
21.02.2012
14:41
Page 39
67 % респондентов считают, что ИТправила нужно менять, дабы отразить современные реалии жизни, требующие большей гибкости на рабочих местах. Пока же компании не разрешают сотрудникам пользоваться многими устройствами и приложениями для социальных сетей. Чаще всего, по словам молодых сотрудников, речь идет об онлайновых играх (их упомянули 37 % опрошенных). Среди же устройств чаще всего под запрет попадает Apple iPod (15 %). 10 % сотрудников упомянули о том, что корпоративные ИТ-правила запрещают пользоваться iPad-ами и другими планшетниками. Это создает серьезную проблему для ИТ-отделов, так как популярность планшетов продолжает расти. Кроме того, 31 % опрошенных заявил, что в их компаниях запрещено пользоваться такими средствами, как Facebook, Twitter и YouTube. Сегодня можно «одолжить» интернет-доступ, и 23 % студентов колледжей хотя бы раз просили у соседей компьютер или Интернет, а 19 % признались, что выходили в Интернет через соседскую точку доступа без ведома и согласия ее владельца. Столько же студентов колледжей норовит бесплатно получить негласный доступ в Ин-
тернет в зонах покрытия корпоративных сетей Wi-Fi. Кроме того, практически каждый десятый (9 %) обращался к незнакомцам с просьбой позвонить по их сотовому телефону. Что же касается молодых сотрудников, то 64 % из них признались в том, что совершали как минимум одно из вышеперечисленных действий. С другой стороны, 56 % опрошенных молодых сотрудников заявили, что разрешают посторонним. Впрочем, еще большей беспечностью отличаются студенты колледжей: аналогичное поведение характерно для 86 % из них. Кроме того, 16 % студентов колледжей отлучаясь оставляют свои личные вещи и устройства без присмотра. Нетрудно предположить, с чем в ближайшие годы столкнутся компании, куда придет молодое пополнение. «Роль информационных технологий в бизнесе состоит в том, чтобы сочетать технологическую архитектуру с корпоративной, – сказала главный ИT-директор компании Cisco Ребекка Джэкоби (Rebecca Jacoby). – В условиях, когда рабочая сила становится все мобильнее, информационная безопасность и соответствующие правила перестали быть «довесками» к ИТ-ин-
фраструктуре, превратившись в факторы первостепенного значения. Результаты организованного нами исследования показали острую необходимость продуманного стратегического подхода к типам предлагаемых ИТ-услуг с учетом существующих процессов и корпоративной культуры каждой организации. Это необходимо для формирования прочных доверительных отношений между сотрудниками компаний и ИТ-отделами». «Сотрудникам нового поколения нужен более открытый доступ к информации и социальным сетям, – констатировал главный директор компании Cisco по вопросам информационной безопасности Джон Стюарт (John N. Stewart). – Результаты организованного нами исследования содержат ценные сведения о том, как адаптировать ИТполитики и правила информационной безопасности к среде с высокой мобильностью и производительностью и при этом не выпустить ситуацию изпод контроля. Правильная политика в сфере информационной безопасности способна поддержать должную мобильность, предоставить доступ к социальным сетям и повысить производительность труда».
01-02-13-Kaspersakyi.qxd
20.02.2012
13:08
Page 40
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
аналитика
Киберитоги и прогнозы 2011-2012
«Л
аборатория Касперского» подвела предварительные
итоги вирусной активности за 2011 год и сделала киберпрогноз на следующий. В рамках ежегодного мероприятия «Вирусные итоги и прогнозы»
эксперты
компании
собрали и проанализировали самую важную информацию об опасностях в кибермире за прошедшие 12 месяцев. Вирусные аналитики также отметили, что их прогнозы развития событий в киберпространстве на 2011 год во многом сбылись Согласно данным «Лаборатории Касперского», 2011 год был отмечен не только количественным, но и качественным ростом киберугроз. Под ударом оказались как частные пользователи, так и корпоративный сектор, с которым связаны наиболее заметные события в сфере информационной безопасности. Киберпреступники продолжали развивать «традиционные» методы нелегального заработка и неустанно создавали банковские троянские программы, бесчисленные «блокировщики Windows», изощренные фишинговые схемы. Наиболее явно эти методы проявились именно в нашем регионе: пользователи подвергались огромному количеству опасностей в социальных сетях и при работе в онлайн-банкинге. Этот год также запомнился многократным применением DDoS-атак. Наиболее громкие мировые инциденты были связаны с деятельностью групп Anonymous и
40
LulzSec. В России же самыми нашумевшими стали атаки на LiveJournal. По мнению аналитиков «Лаборатории Касперского», 2011 год стал одним из самых интересных и значимых за всю историю существования вредоносного ПО для мобильных устройств. За последние 12 месяцев эксперты обнаружили почти в 4 раза больше мобильных зловредов, чем за предыдущие семь лет. Кроме того, такое вредоносное ПО стало сложнее и изощреннее. Весь год эксперты наблюдали постепенное повышение внимания вирусописателей к ОС Android и снижение их интереса к платформе J2ME, которая используется в большинстве мобильных телефонов. К концу года Android окончательно закрепился в качестве лидера по количеству зловредов.
Целевые атаки В области атак на организации, правительственные и военные структуры
2011 год стал самым громким за последние много лет. Сложившаяся ситуация в точности повторила прогноз экспертов «Лаборатории Касперского» о том, что все больше и больше угроз будет происходить со стороны относительно новых организаторов. Наиболее выраженными «игроками» стали различные движения хактивистов, государственные структуры ряда стран мира, а также сами бизнесструктуры, активно использующие методы кибершпионажа за конкурентами. Специфика целевых атак такова, что они крайне трудно обнаруживаются. Однако в случае обнаружения организация-жертва старается скрыть факт атаки. Зачастую это неразглашение информации вызвано объективными причинами, такими как необходимость ответной «игры» с атакующими или попытка вернуть украденные данные тем или иным способом. В целом необходимо признать, что в области защиты корпоративных
ТЕЛЕКОМ 1-2/2012
01-02-13-Kaspersakyi.qxd
20.02.2012
13:08
Page 41
Рост количества взломов корпоративных систем. Источник www.zone-h.org пользователей сложилась парадоксальная ситуация: они защищены хуже, чем персональные пользователи и более уязвимы даже для крайне примитивных атак. Причинами этого парадокса является то, что если для каждого персонального пользователя уровень его защиты определяется только в зависимости от тех мер, которые предпринимает он сам, то уровень защиты любой организации определяется по наиболее «слабому» звену. Уже первый квартал 2011 года задал темп всему году, начавшись с ряда серьезных атак на различные организации. Наиболее громкими стали взломы компаний HBGary и RSA. Кроме этого жертвами различных инцидентов стали BMI, Lush, сайты Play.com, wiki.php.net и т. д. В результате успешных атак в руках злоумышленников оказалась различная информация (в том числе персональные данные пользователей), которая хотя и не дает возможности быстрого обогащения, но представляет интерес для киберпреступников. Второй квартал 2011 года оказался еще более насыщенным инцидентами, связанными со взломом крупных компаний, чем первый. В список пострадавших вошли такие компании, как Sony, Honda, Fox News, Epsilon, Citibank. В большинстве случаев была украдены данные клиентов компаний. Персональные данные множества пользователей могут быть интересны и
ТЕЛЕКОМ 1-2/2012
киберкриминалу (для проведения различного рода атак, в особенности целевых), и некоторым легальным коммерческим структурам. При этом нет никакой информации о продаже этих данных на черном рынке или использовании злоумышленниками. Такое поведение хакеров говорит о том, что заработать на продаже краденой информации не было их главной целью. Второй квартал 2011 года многим запомнится одной из самых крупных утечек персональных данных, произошедшей в результате взлома сервисов, принадлежащих компании Sony: PlayStation Network, Qriocity и Sony Online Entertainment. По оценкам самой Sony, в руках злоумышленников
могли оказаться данные 77 миллионов (!) пользователей сервисов PSN и Qriocity. Несколько недель, пока велось расследование инцидентов и шло обновление системы безопасности, сервисы Sony были недоступны по всему миру, что, естественно, вызвало негодование клиентов компании. Когда пришло время возобновления работы сервисов, пользователи должны были восстановить свои аккаунты, используя для идентификации в том числе некоторые персональные данные, которые могли быть украдены в ходе атаки. При этом важно отметить, что никакой информации от пользователей об инцидентах при восстановлении аккаунтов не поступило.
Распределение атакованных сайтов по категориям интернет-деятельности. Второе полугодие 2011
41
Р
01-02-13-Kaspersakyi.qxd
20.02.2012
13:08
аналитика
Т Е Х Н О Л О Г И И
И
Page 42
Б И З Н Е С
Помимо личных данных пользователей подобные сервисы хранят данные кредитных карт клиентов, которые пользовались их платными услугами. Однако компания заявила, что в руках хакеров может быть только часть информации о кредитных картах без кода cvv2, а именно номер карты и срок ее действия. Опять же, никаких новостей о том, что эта информация была использована или продана в злонамеренных целях, не было.
Хактивизм На протяжении всего этого года можно было наблюдать небывалый всплеск активности компьютерных злоумышленников, движимых не просто жаждой наживы, а жаждой мести к политикам, госорганам, большим корпорациям и государствам. Политически мотивированные хакеры проникали в самые охраняемые системы, публиковали данные о сотнях тысяч людей по всему миру, а самые технологически развитые системы находились под постоянным DDoS-ом со стороны крупных ботнетов. Государственные ресурсы Канады, Франции и Южной Кореи подверглись атакам хакеров в первом квартале. Если при атаках на частные компании злоумышленники, как правило, преследуют денежную выгоду, то цель атак на различные государственные структуры не столь прозрачна. В Канаде и во Франции целью злоумышленников были засекреченные документы. В Южной Корее атаке подверглись принадлежащие правительству аккаунты в Twitter и YouTube. Как и в случае с Anonymous и HBGary,
Рост числа угроз для мобильных устройств знак протеста против действия государственных органов или больших корпораций – была особенно сильна в середине 2011 года. Самой интригующей вредоносной программой года стал троянец Duqu, который, по мнению экспертов, был написан создателями нашумевшего червя Stuxnet. Детальное исследование дает возможность предположить, что основной миссией Duqu был шпионаж за развитием ядерной программы Ирана.
Прогнозы «В целом киберугрозы в 2011 году развивались согласно нашим предсказаниям. Так, например, значительно возросла популярность мобильной платформы Android, что не осталось незамеченным злоумышленниками. Увеличилось число атак на корпорации и правительственные организации, по
2011 год стал одним из самых интересных и значимых за всю историю существования вредоносного ПО для мобильных устройств мотивацией для совершения атаки послужила не жажда наживы. Действия взломщиков по большей части являлись акциями протеста против тех или иных решений организаций и органов государственной власти. Поскольку Интернет прочно вошел в нашу жизнь, то он постепенно становится не только важной частью глобального информационного поля, но и ареной политической борьбы. Волна «хактивизма» – взлома или вывода из строя каких-либо систем в
42
которым киберпрестуники стали применять «бронебойные средства». Участились случаи киберразборок в сегменте малого и среднего бизнеса, – подвел киберитоги года генеральный директор «Лаборатории Касперского» Евгений Касперский. – Следует отметить, что в области защиты корпоративных пользователей сложилась парадоксальная ситуация – они защищены хуже, чем персональные, и часто уязвимы даже для не самых сложных атак».
С 2012 годом связано множество предсказаний. Озвучивая прогнозы на следующий год, эксперты «Лаборатории Касперского» с иронией отмечают, что конца света не будет, и это самое главное. С не менее высокой точностью можно прогнозировать и основные тенденции в киберпространстве. Начавшаяся миграция отечественных пользователей из «родных» социальных сетей в зарубежные (Facebook, Google+ и т. д.) приведет к такой же миграции отечественных киберпреступников следом за своими потенциальными жертвами. Атаки на системы онлайн-банкинга будут одним из главных способов, при котором отечественные пользователи рискуют потерять свои деньги. Мобильные SMS-троянцы также не собираются сдавать свои позиции и уже доказали киберпреступникам свою эффективность отъема денег у пользователей. Столь же печальная картина ожидается в ситуации с DDoSатаками. Их станет больше, а мощность атак возрастет. По прогнозам экспертов «Лаборатории Касперского», в 2012 году нас ждут новые происшествия, в основном связанные с утечками данных из государственных ведомств. «Целевые атаки на крупные корпорации и правительственные структуры, а также научно-исследовательские институты дойдут до нашего региона в полной мере. Например, основную группу риска в России составят компании нефтегазовой отрасли, энергетики, а также сектора тяжелого машиностроения, инжиниринга и добывающей промышленности», – рассказал главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
ТЕЛЕКОМ 1-2/2012
01-02-13-Kaspersakyi.qxd
20.02.2012
13:08
Page 43
Telekom Cover1-2#2012-3-4.indd 24
22.02.2012 14:53:11
CD «Высокие технологии для бизнеса»
podpiska_220x307_pravay.indd 23
Подписной центр: http://www.ht.ua/subscribe/
2 компакт-диска, 9 изданий
VIP-версию журнала!
Выписывай и читай
январь-февраль 2012
16.02.2012 18:19:08