Telecom. Communications and Networks #6 2011

Page 1

www.telecom.com.ua

Взаимовыгодное фемто

Выбор DLP-системы

Наиболее заметные тренды киберугроз

Прогнозы, специфика, экономический аспект

Защита от утечек конфиденциальных данных

6/11

Сложные игры

П Р А К Т И К А К О Р П О Р АТ И В Н Ы Х Р Е Ш Е Н И Й

Банкоматы: техника защиты

95 % утечек составляют персональные данные InfoWatch

МИР

63 % компаний, использую-

щих «облака», хранят в них данные стоимостью св. $250 тыс. AMD

$245 млрд потратят в течение 5 лет поставщики услуг на мобильную инфраструктуру Infonetics Research

Видеонаблюдение

17 %

УКРАИНА

— рост рынка серверов в I кв. IDC

41,5 % — рост рынка

СХД в I кв. IDC

• Характеристики современных сетей видеонаблюдения

4 % абонентов используют

технологии 3G или 4G TNS

• Задачи по обеспечению физической безопасности • Особенности построения беспроводного решения • Выбор оптимальной инфраструктуры

Тест видеорегистратора Qnap VioStor

Андрей Савинов, Watson Telecom

В стороне остались цифровизация села, большое число ведомств и госструктур


06_reklama-polosa==press.qxd

10.06.2011

19:16

Page 2


06-01_Soderg.qxd

10.06.2011

19:07

Page p3

С О Д Е Р Ж А Н И Е 6/2011 — в этом номере

Э К О Н О М И К А

И

Б И З Н Е С

Банкоматы. Техника защиты

4 4 Рынок хранения ПО

38

растет

Объем мирового рынка хранения ПО в I-м квартале 2011 г вырос на 12,4 % П Р О Д У К Т Ы

И

Т Е Х Н О Л О Г И И

24

Беспроводная инфраструктура для видеонаблюдения

4 6 Внедрение IPv6-адресации

в Украине началось

Уже в текущем году большинство крупных провайдеров реализует поддержку новой адресации.

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

беспроводные сети

16 36 Взгляд Aruba

С О Б Ы Т И Я

4 8 Security Innovation Forum 2011 Презентация решений и инноваций в сфере корпоративной безопасности на III ежегодном форуме

Эксклюзивное интервью с Вилсоном Крейгом (Wilson Craig), директором по корпоративным коммуникациям компании Aruba Networks

К О М П А Н И И

безопасность атм

И

Р Ы Н К И

киберугрозы

10 14 Сложные игры

18 38 Банкоматы. Техника защиты

о наиболее заметных трендах киберугроз

Банкоматы ,стали важной точкой соприкосновения между клиентами и банками

фемтосоты

К О Р П О РАТ И В Н Ы Е

10 18 Взаимовыгодное фемто Мобильные телефоны давно перестали быть только аппаратами для телефонной связи Г О С Т Ь

Н О М Е РА

12 22 Десятилетие «цифры» У нас в гостях генеральный директор компании, кандидат технических наук Андрей Юрьевич Савинов Т Е М А

Н О М Е РА

видеонаблюдение и физическая безопасность

Р Е Ш Е Н И Я

тест видеорегистратора

20 42 Я вас вижу! Решение о необходимости видеонаблюдения каждый принимает вполне осознано, а вот выбор между аналоговым и цифровым вариантами не всегда dlp

22 44 Системы защиты от утечек Чем принципиально отличаются между собой различные решения и на что стоит ориентироваться при их выборе

14 24 Беспроводная

инфраструктура для видео

Выбранная система охраны должна быть эффективной, надежной и легко масштабируемой

ТЕЛЕКОМ 6/2011

Реклама в номере

OKI 21 11 SecNet 37 17 Zyxel Road Show 31 21 Ватсон-Телеком 2 2

Натекс ТАСК ТехЭкспо Укрком Лайн

7 7 35 53 24 17 19


06-02_NewsEcon.qxd

10.06.2011

12:43

Page 4

№ 6, июнь 2011 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Главный редактор телекоммуникационных проектов: Анна Артеменко Редактор: Виктория Басманова Ответственный секретарь: Анна Лебедева Производство: Дмитрий Берестян, Иван Таран Маркетинг, распространение: Ирина Савиченко, Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: mandych@mail.lviv.ua Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.

Н О В О С Т И экономика и бизнес

Соглашения не действуют Замглавы «Роснано» Олег Киселев за $101 млн приобрел 6 % голосующих акций Vimpelcom. Продавцом выступила «Альфа-групп», которая таким образом хочет прекратить действие заключенного с Telenor акционерного соглашения. Вице-президент Altimo Евгений Думалкин объяснил необходимость сделки завершением слияния Vimpelcom с холдингом Wind Telecom, принадлежащим египетскому миллиардеру Наджибу Савирису. Теперь доля россиян снизилась в Vimpelcom с 31 % до чуть менее чем 25 %, что, как отме-

чают в Altimo, приводит к прекращению действия акционерного соглашения. Данное соглашение было заключено в 2009 году между Altimo и Telenor после слияния российского «Вымпелком» и «Киевстар». В соглашении был прописан состав совета директоров Vimpelcom: по три представителя от Altimo и Telenor и три независимых директора, а также порядок принятия решений советом. Новый устав не предполагает преференций акционерам. Совокупная доля Altimo и Telenor в Vimpelcom не будет ниже 50 % плюс одна акция.

Транзит «Россия-Китай» Компании «Ростелеком» и China Telecom подписали соглашение о масштабном расширении пропускной способности системы «Транзит Европа — Азия» (ТЕА). В соответствии с подписанным соглашением, на первом этапе пропускная способность системы TEA будет расширена на 200 Гб/с. Это позволит в рамках проекта TEA предложить клиентам «Ростелекома» и China Telecom новую Специалисты отдела систем заземления и молниезащиты Watson Telecom прошли курс обучения в компании HAKEL — производителе устройств защиты от занесенных и наведенных перенапряжений. Курс обучения включал вопросы тестирования, проектирования и применения устройств защиты от импульсных перенапряжений (УЗИП) на предприятиях нефтегазового комплекса, железной дороги, других промышленных и гражданских о бъектах. Компания Watson Telecom также оборудовала свою электроизмерительную лабораторию приборами типа

услугу — аренду оптических каналов с пропускной способностью 10 Гб/с («лямбда» 10 Гб/с) по кратчайшему маршруту между Европой и Азией, проходящему по территории России. Новая услуга будет отличаться более низкой стоимостью и возможностью заключения долгосрочных контрактов на срок до 10 лет. Работы планируется завершить в 2012 году. TESTER H1 № 001/10 и TESTER H2 № 001/10 для тестирования и измерений УЗИП всех видов. 8 июня ДП «Украинская сеть обмена трафиком» в рамках «Всемирного дня IPv6» активировала соответствующие IN AAAA записи на ресурсе UA-IX, доступном по IPv6. По состоянию на сентябрь 2010 года IPv6 использовали только 8 % участников UA-IX, тогда как к 8 июня их было уже 24,5 % или 34 компании. Среди них — «Адамант», «Голден Телеком», «Датагруп», «Колокол», «Киевстар», «Мирохост», «МТС Украина», «ТопНет», «УарНет».

ТЕЛЕКОМ 6/2011


06-02_NewsEcon.qxd

10.06.2011

12:44

Page 5

Счет на Петабайты По прогнозам компании году вырастет до Cisco, к 2015 году объем 11 ТБ/c. Этого достаинтернет-трафика в Центочно для поддержки тральной и Восточной Евежедневного одновреропе увеличится в пять раз менного просмотра кии составит 101 петабайт в нофильмов в высоком день по сравнению с 20 перазрешении (1,2 Мб/с) табайтами в месяц в 2010 зрительской аудиторией году. Согласно опубликов 9,42 млн человек. ванному 1 июня пятому К 2015 году видеотежегодному отчету Cisco® рафик в Центральной Visual Networking Index и Восточной Европе (VNI) Forecast (2010–2015) составит 47 % всего («Индекс развития сетевых пользовательского интехнологий за период с 2010 тернет-трафика по по 2015 год»), объем интерсравнению с 27 % в нет-трафика в регионе в Мобильный интернет-трафик в Центральной и Восточной Европе будет 2010 году. 2015 году окажется в 53 ра- увеличиваться в три раза быстрее, чем фиксированный IP-трафик Пользователи все за больше, чем объем всего чаще будут выходить в Интернета в Центральной и Восточной Рост числа интернет-пользоватеИнтернет с помощью подключенных Европе в 2005-м. Другими словами, лей. К 2015 году в мире будет зафиксителевизоров. К 2015 году через эти объем интернет-трафика в Центральровано около 3 млрд интернет-пользоустройства в Центральной и Восточной и Восточной Европе в 2015 году вателей, что составит более 40 % ной Европе будет приниматься 7 % вибудет равен 9 миллиардам DVD в год, населения нашей планеты. деотрафика, передаваемого через Ин769 миллионам DVD в месяц или Рост скорости передачи данных в тернет. Данный показатель за 5 лет 1 миллиону DVD в час. широкополосных каналах. Средняя сковырастет в 24 раза. По мнению Cisco, главными локорость фиксированных широкополосных За период с 2010 по 2015 годы мотивами такого роста станут нижеканалов в Центральной и Восточной Евобъем мобильного интернет-трафика в следующие факторы. ропе увеличится больше чем втрое: с 6,1 Центральной и Восточной Европе выРост количества сетевых устМб/с в 2010 году до 20 Мб/с в 2015-м. растет в 34 раза — до 346 петабайт ройств. Распространение планшетных Рост популярности видео. К 2015 в месяц. компьютеров, мобильных телефонов, году каждый месяц через Интернет в С 2010 по 2015 годы мобильный подключенных устройств и других Центральной и Восточной Европе буинтернет-трафик в Центральной и «умных» машин повышает спрос на седет передаваться столько видеоматериВосточной Европе будет увеличиватьтевые соединения. В результате к 2015 алов, что их просмотр занял бы 108 ся в три раза быстрее, чем фиксирогоду в Центральной и Восточной Евромиллиардов минут, или 204,605 года. ванный IP-трафик. пе будет насчитываться 902 млн подК 2015 году объем IP-трафика в Средний интернет-пользователь в ключенных к сети устройств, а в миЦентральной и Восточной Европе сосЦентральной и Восточной Европе в ре — почти 15 млрд сетевых тавит 44,6 эксабайт в год. В 2010 году 2015 году будет генерировать трафик соединений (включая соединения типа он составил 8,5 эксабайт. объемом 20,5 гигабайт в месяц. В 2010 «машина-машина»), то есть по два соеСредний объем IP-трафика в Ценгоду такой показатель составлял динения на каждого жителя Земли. тральной и Восточной Европе в 2015 5,1 гигабайт в месяц. Поставщик программных решений Microsoft, компания DPA, открыла официальное представительство в Грузии. На грузинском рынке DPA будет единственным «золотым партнером» Microsoft. Представительство будет развивать бизнес по таким направлениям: поставки лицензионного программного обеспечения, построение ИT-инфраструктуры, решение задач ИT-безопасности, виртуализация и оптимизация бизнеспроцессов. Компания DPA (ООО «ДПА») создана в 1998 году, ее офисы открыты в Литве, Украине, Беларуси и Грузии.

ТЕЛЕКОМ 6 / 2011

Компания «Итком», официальный эксклюзивный дистрибьютор немецкой компании ANSMANN Energy, получила награду и была зачислена в «Золотой клуб» партнеров ANSMANN Energy. Награда была вручена на Международной дистрибьюторской конференции World Sales Meeting 2011. На мероприятии также была проведена оценка деятельности дистрибьюторов по ряду критериев: годовой оборот, выполнение поставленных целей, размеры поставляемого ассортимента и своевременность оплат. По данной оценке,

компания «Итком» набрала наибольшее количество баллов. В рамках партнерской программы компании DeviceLock, специализирующейся в области разработки средств защиты от утечек данных, «ЕСПРО» стала первой компанией в Украине, получившей статус Gold Partner. Основной специализацией компании «ЕСПРО» является информационная безопасность. Получение статуса Gold Partner компании DeviceLock свидетельствует об успешной стратегии внедрения и сопровождения проектов.

Компания ERC заключила дистрибьюторский контракт с Cisco и приступила к продвижению и реализации оборудования Cisco в Украине. Новый контракт позволил пополнить интеграторский портфель ERC мощным набором решений Cisco в сегментах активного сетевого и серверного оборудования, унифицированных коммуникаций, сетевой безопасности и беспроводных технологий. Более того, партнеры ERC получат возможность воспользоваться продуктами Cisco Small Business для построения проектов начального уровня.

5


06-03_NewsProdukt.qxd

10.06.2011

12:45

Page 6

Н О В О С Т И продукты и технологии

Качество и емкость Оператор мобильной связи «МТС Украина» объявила о завершении крупнейшего в Украине проекта по установке indoor-решений на самом большом стадионе Украины «Донбасс Арена», что в итоге позволило обеспечить возможность существенно улучшить качество голосовых услуг и обеспечить передачу данных на высокой скорости для максимального количества зрителей стадиона — более 50 тыс. человек (презентацию проекта см. на CD). МТС установила на стадионе более 70 передатчиков, 35 репитеров и 260 антенн Kathrein. К началу чемпионата оператор планирует довести количество передатчиков до сотни. На самом стадионе также проложены оптические и радиочастотные линии общей протяженностью более 20 км. Специалисты «Донбасс Арены» обеспечили прокладку внутренней разводки всей антенно-фидерной системы для организации indoor-покрытия. Созданный участок мобильной сети способен обслужить количество болельщиков, в несколько раз превышающее текущее — 51504 человек.

Замена системы LIGHTRAX Как результат слияния компаний Tyco Electronics и ADC Telecommunications, Inc., система коробов LIGHTRAX производства Tyco Electronics будет заменена на систему FiberGuide производства ADC Telecommunications, Inc. Система FiberGuide имеет улучшенные функциональные и механические характеристики, а также широкий спектр аксессуаров для построения современных систем транспортировки и распределения оптических шнуров. Все компоненты новой системы FiberGuide изготовлены из материала LSZH, а также полностью совместимы с компонентами системы LIGHTRAX, что позволяет легко добавлять любые составляющие новой системы к уже су-

Все компоненты новой системы FiberGuide совместимы с компонентами LIGHTRAX ществующим коробам (подробнее на http://ukrcomline.com.ua/).

Облачные сервисы все ближе Softline Cloud Services — поставщик SaaS-продуктов и услуг конечным пользователям на отечественном и зарубежном рынках — объявил о развертывании новых облачных сервисов, интегрированных между собой: Microsoft Lync 2010 и Microsoft SharePoint 2010.

Решения интегрируются с Microsoft Hosted Exchange 2010, что позволяет создать в компании единую информационно-коммуникационную систему для повышения эффективности повседневного общения при низкой совокупной стоимости владения.

iStorage diskGenie — шифрование «на лету» К ЕВРО-2012 МТС планирует обеспечить премиальное качество сервисов в более чем 30 местах массового скопления болельщиков, включая стадионы в Донецке, Львове, Харькове и Киеве, фанзоны, вокзалы

Компания Dataway Security договорилась о поставках с лидером в сегменте внешних хранилищ данных iStorage. Скорость передачи данных для дисков diskGenie до 480 Мб/с. Данные шифруются и дешифруются на лету, в режиме реального времени. Для доступа к

диску нужно ввести пароль на клавиатуре, расположенной непосредственно на его корпусе. Диски diskGenie снабжены ударопрочным корпусом и выпускаются в двух модификациях — с обычным жестким диском и накопителем SSD.

Avaya намерена повторно выйти на IPO, в ходе которого планируется привлечь около $1 млрд.

дополнили портфель решений Dell Desktop Virtualization Solutions (DDVS).

вил о переводе пользователей в систему расчетов компании «Петер-Сервис».

торам баз данных управлять резервными копиями множества экземпляров БД.

Dell OptiPlex FX170 и FX130 — новые настольные тонкие клиенты для виртуализации рабочих мест

«Ростелеком-Урал», обслуживающий более 860 тыс. абонентов услуги «Домашний Интернет», объя-

Quest Software выпустила релиз новой версии LiteSpeed for SQL Server, которая позволяет администра-

Компания «ИТ Лэнд» получила статус сертифицированного партнера Rapid7 — известного разра-

6

ТЕЛЕКОМ 6/2011


06-03_NewsProdukt.qxd

10.06.2011

12:45

Page 7

Увеличить в 15 раз Скорость передачи данных по сетям Wi-Fi собираются увеличить в 15 раз, приняв через несколько лет стандарт сетей IEEE 802.11ac (с предельной скоростью до 1 Гб/c) и 802.11ad, обеспечивающий максимальную теоретическую скорость до 7 Гб/c. По прогнозу аналитического агентства In-Stat, в 2015 году на рынок будет поставлен миллиард устройств, поддерживающих стандарт 802.11ac. По словам директора по маркетингу Wi-FI Alliance Келли ДэвисФелнер, 802.11ac послужит заменой технологии точек доступа, которые используются в домах или общественных «хот-спотах» Wi-Fi. Второй перспективный стандарт — 802.11ad — обладает самой

высокой центральной частотой (60 ГГц). Он позволит передавать по беспроводной сети большие объемы данных, такие как несжатое HD-видео. Параллельно с 802.11ac и 802.11ad разрабатываются сопровождающие стандарты — например, протокол Wi-Fi Direct. Если сейчас все Wi-Fi-устройства должны обязательно подключаться через точку доступа или роутер, то с помощью Wi-Fi Direct можно будет подключить одно устройство к другому напрямую (например, камеру к смартфону). В In-Stat обещают, что уже стандарт 802.11ac будет поддерживать этот протокол. Максимальная скорость передачи данных нынешнего стандарта 802.11n — до 450 Мб/с.

Дедупликация данных — это доступно В середине мая компании DSCon и Quantum провели семинар в Киеве. Основной те-

Решение от Quantum — Scalar i6000 ботчика решений для тестирования корпоративной информационной безопасности. Российский разработчик и производитель систем видеоконференцсвязи TrueConf объявил об

ТЕЛЕКОМ 6 / 2011

мой презентации стала технология дедупликации данных. Quantum обозначает ее как специфический подход к уменьшению объемов данных, построенный на методологии, которая систематически заменяет контрольные указатели для избыточных блоков различной длины в конкретном наборе данных. Также были представлены три основных модели решений для малого, среднего и крупного бизнеса. Соответственно, это модели Scalar i40/i80, Scalar i500 и Scalar i6000. Также презентовалась программная платформа StorNext. открытии центра разработки ПО видеосвязи в Донецке. Motorola Solutions выпустила Dimetra SR 8.0 — новую программную платформу для системы радиосвязи TETRA (TErrestrial Trunked RAdio).


06-04_NewsSobit.qxd

10.06.2011

14:43

Page 8

Н О В О С Т И события

Для операторов и пользователей Спектр решений, предлагаемых операторам мобиль ной связи компанией ZTE, стал основной темой боль шой программы ZTE Wire less Innovation Forum, кото рый состоялся в конце апреля в Киеве На мероприятии мы задали несколько вопросов топ-менеджерам ZTE о ситуации на рынке мобильных решений в мире, изменении бизнеса компании за последние два года, новых путях, подходах и наиболее интересных проектах, планах развития в Украине.

Дзен Ли (Zeng Li), вице-президент ZTE По итогам 2010 года ZTE выпустила финансовый отчет, где замечены сокращения инвестиций в телекоммуникации в мире и Китае, особенно в покупке оборудования. Однако корпорация ZTE достигла хороших результатов и роста в продажах. В 2010 году продажи составили более 100 млрд юаней, доход превысил $10 млрд. Замечен рост операционных доходов в отрасли, прирост производительности свыше 21 %, рост прибыли превысил 30 %. Из этих цифр видно, что в прошлом году rорпорация ZTE на мировом рынке зарекомендовала себя очень хорошо, особенно по показателям темпа роста. Основной объем прибыли был достигнут за счет внедрения 3G-технологий и отмечен в первую очередь в Китае. На международном рынке хорошие результаты показаны в Европе, Северной и Южной Америке, Азиат-

Дзен Ли (Zeng Li), вице-президент ZTE: «На международном рынке, хорошие результаты показаны в Европе, Северной и Южной Америке, АзиатскоТихоокеанском регионе, Африке и странах СНГ» ско-Тихоокеанском регионе, Африке и странах СНГ. Особенно хорошо продавались терминалы. В 2010 году поставки составили 100 млн устройств, и корпорация ZTE стала пятым по величине производителем терминалов в мире. Так, наша доля рынка терминального оборудования в Европе только в прошлом году увеличилась на 100 %. Во Франции она

На глобальном рынке корпорация ZTE работает в более чем 140 странах, и нашими партнерами являются более чем 500 операторов. Мы тесно сотрудничаем с операторами, входящими в тoп-30 и тoп-50 мира 8

составляет 5,6 %, Великобритании — 3,5 %, Германии — 3,8 %, Испании — 6,3 %. На глобальном рынке корпорация ZTE работает в более чем 140 странах и нашими партнерами являются более чем 500 операторов. Мы тесно сотрудничаем с операторами, входящими в тoп-30 и тoп-50 мира. К примеру, наши беспроводные продукты используются в Австрии (H3G), Германии (E-plus), Франции (France Telecom), а также другими операторами высокого уровня. В настоящее время заключено 15 контрактов на поставку оборудования для коммерческих сетей LTE. Необходимо отметить, что в центре внимания корпорации ZTE всегда находятся и слаборазвитые регионы, такие как Африка и Азия. На международном же рынке доля продаж компании составляет более ТЕЛЕКОМ 6/2011


06-04_NewsSobit.qxd

10.06.2011

14:43

Page 9

60 % от общей суммы, и компания делает ставку на дальнейшее развитие бизнеса в этом направлении.

Жен Гаоин (Zheng Gaoyin), технический директор ZTE Тенденция развития беспроводных технологий зависит от спроса клиентов и технологических достижений. Это два самых важных аспекта. Если говорить о спросе клиентов, то здесь подразумевается большое количество самых разнообразных сервисов, многие из которых безусловно базируются на использовании Интернета. Тенденция развития технологий зависит от основных интересов операторов: низкая стоимость самой сети, ее эффективность, а также обеспечение разнообразных сервисов для конечных пользователей. Поэтому требования к сети и оборудованию — низкая стоимость, эффективность эксплуатации и технического обслуживания. Они и обуславливают требования к производителю. В то же время развитие новых технологий, таких как облачные вычисления (Cloud Computing) и разработки в области 4G, LTE и широкополосного доступа, определяют тенденции развития беспроводных сетей. Разаработчики корпорации ZTE, ориентируясь на потребности пользо-

вателей, создали решение SDR (Software Defined Radio), предназначенное для поддержки сетей различных стандартов на базе единой платформы. Решение снижает затраты операторов на строительство, эксплуатацию, техническое обслуживание сети и совместимо с будущими технологиями. Так наши решения для технологии Long Term Evolution имеют низкую стоимость интеграции, что дает операторам, использующим их, дополнительные конкурентные преимущества.

Чен Сяодун (Chen Xiaodong), глава украинского представительства ZTE

Жен Гаоин (Zheng Gaoyin), технический директор ZTE: «Решение SDR (Software Defined Radio) снижает затраты операторов по строительство, эксплуатацию, техническое обслуживание сети и совместимо с будущими технологиями»

Я вижу развитие корпорации ZTE на рынке Украины в трех основных областях: рынок операторов, терминальное оборудование, спецсвязь. В течении последних лет очень напряженной работы, компании на украинском рынке, мы получили неплохие результаты. В основном у нас развивался бизнес на рынке операторов и терминальных устройств. Из-за экономического кризиса за последние три года инвестиции на рынке операторов упали, так что в 2010—2011 годах мы направляем усилия на рынок спецсвязи. Мы считаем, что рынок спецсвязи в ближайшие три года в Украине станет одним из главных направлений в телекоммуникациях. С помощью укрепления отношений с клиентами, эффективного и взаимовыгодного сотрудничества мы достигнем хороших результатов и сможем помочь клиентам создать выгодный бизнес-план, чтобы клиент знал, как построить сеть в самые короткие сроки, увеличить количество абонентов, Чен Сяодун (Chen Xiaodong), глава украинского получать прибыль. И это представительства ZTE: «Мы считаем, что рынок будет залогом успеха для спецсвязи в ближайшие три года в Украине станет одним из главных направлений в телекоммуникациях» компании ZTE.

ТЕЛЕКОМ 6/2011

Корпорация ZTE уже восемь лет развивается на телекоммуникационном рынке Украины. Представительство в Украине начало работу в 2003 году. Теперь у нас есть команда из 60 человек, половина из которых является местными сотрудниками. Наша деятельность на зарубежных рынках будет направлена на дальнейшее укрепление локальных офисов, и мы надеемся, что эта работа приведет к росту их доли в общем бизнесе в ближайшие три года до 65—70 %. Также будет увеличиваться местная команда послепродажной поддержки и сервиса. Мы планируем открыть в Украине местную дочернюю компанию. Основной целью является более быстрое взаимодействие с местными операторами и партнерами для обеспечения лучшего послепродажного обслуживания, и это наша главная задача в этом году. Вторым преимуществом создания дочерней компании является возможность самостоятельного прохождения таможенных процедур и поставка на условиях DDP нашим клиентам, чтобы помочь в вопросах логистики и осуществить поставку оборудования от двери до двери.

Видеозапись интервью см. на CD

9


06-04_NewsSobit.qxd

10.06.2011

14:43

Page 10

события

Н О В О С Т И

Под флагами ИнАУ Сфера услуг доступа к Интернету — едва ли не уни кальная для украинской посткризисной экономики, поскольку не только не демонстрирует падения, но наоборот, интенсивно рас тет. Следовательно, проб лемы развития Интернета приобретают все больший вес, что и продемонстриро вала 12-я конференция ИнАУ и ДП «UA-IX» «Интернет в Украине: пути даль нейшего развития» Прошедшее в последних числах мая мероприятие в этом году собрало в Судаке рекордное количество участников — более 160. Интерес к конференции проявили как небольшие региональные интернет-провайдеры, так и компании, во многом определяющие вектор развития украинского Интернета и рынка телекоммуникаций в целом. Это такие операторы, как «МТС Украина», «Датагруп», «Комстар-Украина», «Евротранстелеком», «Топ Нет», компании «Мегатрейд», IT Systems, Telco, «Фарлеп-Инвест», «Ромсат» «Хостмастер» и многие другие. В этом году в конференции приняли участие члены НКРС Украины Игорь Сиротенко и Ирина Полищук (нужно отметить, что представители высшего руководящего состава регулятора участвовали в мероприятии впервые за несколько лет).

динил доклады, раскрывающие «Інструменти електронної економіки та електронного уряду як базові складові формування інформаційного суспільства». В частности, задачи государства по регулированию услуг в информационно-телекоммуникационной сфере для ускорения их развития раскрыл в своем выступлении член НКРС Игорь Сиротенко. По прогнозам НКРС, доля доходов от компьютерной связи, практически 90 % которой составляют услуги доступа к Интернету, в 2011 году должна вырасти до 12 % от общего дохода отрасли. Однако, по убеждению И. Сиротенко, рост может быть гораздо более интенсивным, и доля компьютерной связи к концу 2011 года может достигнуть 40 %. Вопросам обеспечения прозрачности деятельности органов государственной власти посвятил доклад член Консультационного совета по вопросам информатизации при Верховной Раде Украины Александр Баранов. Он провел сравни-

Проблемы развития Интернета приобретают все больший вес, и темы, поднятые участниками конференции, служили живым тому подтверждением Консультационный совет по вопросам информатизации при Верховной Раде представил член этого совета Александр Баранов, Комитет Верховной Рады по вопросам науки и образования — заместитель заведующего секретариатом Игорь Жиляев. Кроме того, традиционно в конференции участвовали представители МВД и ДСССЗИ СБУ. Мероприятие проходило в формате круглых столов. Первый из них объе-

10

тельный анализ украинских законодательных актов, рекомендательных документов Совета Европы, а также законов отдельных европейских стран в сфере информатизации. Отдельное внимание А. Баранов уделил Закону Украины «О доступе к публичной информации», вступившему в действие в мае 2011 года. О необходимости усовершенствования отечественноо законодательства в сфере защиты персональных данных

говорил в своем докладе заместитель заведующего секретариатом Комитета Верховной Рады по вопросам науки и образования Игорь Жиляев. Он детально остановился на проблемных вопросах, связанных с введением в действие Закона Украины «О защите персональных данных» (от 01.06.2010 года), который, по его словам, «вызвал возмущение и недоразумение в обществе». «Из-за задержки разработки и утверджения подзаконных актов и непубличности мы не знаем, какие проекты документов сегодня существуют… Непубличность этой деятельности увеличивает разрыв между законом и его реализацией», — отметил И. Жиляев. О европейском опыте построения баз данных органов государственной власти расказал член правления ИнАУ Иван Петухов. «Для того чтобы как можно скорее и эффективнее построить электронное правительство, нам необходимо использовать европейський опыт, по примеру Эстонии найти свой «Х-путь». Зам. главы правления ИнАУ Александр Ольшанский в своем докладе информировал участников конференции о нововведениях, заложенных в законопроекте № 6086 «Об электронной коммерции». В частности, документом вводятся понятия «электронная коммерция», «электронный товар», «услуга промежуточного характера в информационной сфере». В рамках круглого стола «Задачи отечественной отрасли телекоммуникаций с учетом европейского опыта» были рассмотрены преимущественно темы, связанные с киберпреступностью и преступлениями в сфере информационной безопасности в целом.

Презентации с конференции см. на CD

ТЕЛЕКОМ 6 / 2011


06-04_NewsSobit.qxd

10.06.2011

14:44

Page 11

Встреча «кабельного сообщества» 19 мая в Киеве прошел VI Международный форум «Вокруг кабеля» и II Встречи профессионалов «Вокруг IP». Мероприятия, проходившие вместе, стали одними из наиболее заметных на телекоммуникационном рынке нашей страны

В этом году форум и связанные с ним события заметно набрали обороты. Если в прошлом году вопросы, связанные с проектированием, строительством, модернизацией и эксплуатацией сетей связи, были интересными более 400 специалистам, то в этом году аудитория мероприятия выросла почти в полтора раза и превысила 560 человек. Программа форума включала более 40 докладов, разпределенных по трех тематическим потокам, демонстрации и мастер-классы на стендах выставки, которая проходила тут же, тренинги и, конечно же, личное общение. На выставке можно было увидеть стенды таких компаний, как 3М, Panduit, «СвязьПрибор», ДЕПС, «Ромсат», МУК, «Связьстройдеталь», «Техносерв Украина», Synergia SE, Prysmian, Optokon, Fluke Networks, EXFO, Konftel, Ravvison, Linkbit, Newell Rubbermaid, «Железный Гарри» и других. Особенно участники мероприятия отмечали технологическое шоу — тоже одну из составляющих программы, как и конкурс «Лучший монтажник». Организатором мероприятия традиционно выступил независимый учебно-консультационный центр для профессионалов сферы телекоммуникаций «А-Ком Академия». «Для расширения учебной программы в этом году мы пригласили несколько авторитетных зарубежных экспертов. Число участников и докладов опять выросло. Но благодаря новой форме пространственной организации форума увеличилась также и возможность свободного личного общения. Теперь каждый, активно перемещаясь между секциями, может сформировать свою персональную программу», — ТЕЛЕКОМ 6/2011

отметила в приветствии участников директор УЦ «А-Ком Академия» Татьяна Наседкина. В форуме-2011 участвовали представители более 250 отечественных и зарубежных компаний, активно развивающих свои информационные системы, регулярно инвестирующих в корпоративную коммуникационную инфраструктуру и экспертизу своих сотрудников. Большинство слушателей мероприятия (35 %) представляли интересы операторов связи различного масштаба. По сравнению с прошлым годом значительно выросла доля строительно-монтажных компаний/интеграторов (22 %), государственных и бизнес-структур (25 %). 11 % слушателей пришлось на научные организации и вузы, а долю в 7 % заняли поставщики и производители. Как отмечали сами участники мероприятия, тематика форума отобразила процессы, которые сейчас происходят в отрасли. Ее направлениями в этом году стали современные линейнокабельные сооружения, технологии монтажа и обслуживания кабелей, измерение параметров медных и волоконно-оптических кабелей, диагностика и локализация неисправностей, измерение в сетях нового поколения и эксплуатация сетей широкополосного доступа. В своих выступлениях докладчики освещали самые разнообразные, однако связанные одной общей идеей форума, вопросы: от эффективных бизнес-

моделей в эпоху новых коммуникаций до современных методов тестирования СКС, от проектирования инженерной архитектуры ЦОД до практики применения унифицированных коммуникаций и особенностей систем IP-видеосвязи в корпоративном секторе, от последних разработок по защите электропитания и способов управления сетевой инфраструктурой до диагностики IPTV и интеллектуальных подходов к развертыванию FTTx. Характеризуя тенденции отрасли, директор Департамента научно-технической политики Укртелекома Виктор Каток отметил: «Волоконно-оптические системы связи, безоговорочно победившие в магистральных сетях, продолжают свое победное шествие в сетях доступа. Рост трафика, большая часть из которого сейчас используется для передачи аудио- и видеоинформации поверх IP-сетей, обуславливает интерес операторов к завитию своих сетей с запасом на будущее. А это невозможно без использования оптического волокна и связанных с ним технологий FTTx. Поэтому в ближайшем будущем нас ожидает не только рост спроса на волоконно-оптические кабели, но и на специалистов, которые умеют их монтировать и обслуживать. Не меньшим спросом будут пользоваться и специалисты в области мониторинга и тестирования сети на всех ее уровнях — от физической среды до приложений. Поэтому расширившаяся в прошлом году тематика форума оказалась как нельзя кстати». То есть расширяя и изменяя тематику по требованию времени, мероприятие все же остается верным своей политике — создавать атмосферу, в которой профессионалам будет удобно и комфортно делиться опытом, своими успехами и победами и достигать максимального взаимодействия интересов.

11


06-04_NewsSobit.qxd

10.06.2011

14:44

Page 12

события

Н О В О С Т И

Парад телеком-инноваций 31 мая в Киеве прошел Business Telecom Summit 2011 — ме роприятие, показавшее, как оснащенность компании современными защищенными технологиями может стать решающим фактором в развитии и успешности бизнеса, а также его конкурентоспособности. В рамках саммита, организованного компанией Meeting Point Ukraine, рассматривались новейшие технологии и решения в сфере телекоммуникаций для бизнеса Дмитрий Тепляков, ИТ-директор «Донбасс Арены», рассказал, как в группе компаний «ФК Шахтер» реализована система унифицированных коммуникаций на базе продуктов компании «Майкрософт» — Microsoft Communications Server 2007. «Учитывая, что данное решение позволяет использовать средства унифицированных коммуникаций не только внутри корпоративной сети, но и из любого места, имеющего выход в Интернет, то внедрение такого проекта позволило снизить затраты на связь при командировках за рубеж», — рассказал Д. Тепляков. В своей презентации генеральный директор «ЛАН Системс» Денис Лозинский рассказал о том, какие подходы использует его компания для наращивания объемов продаж оборудования и услуг. По его мнению, успешный отечественный системный интегратор — это компания, которая: сконцентрирована на профессиональной работе лишь с несколькими мировыми лидерами в производстве телекоммуникационного оборудования и ПО, имеет глубокие

фонии на базе Asterisk. Asterisk обладает всеми возможностями классической АТС, поддерживает множество VoIPпротоколов и предоставляет функции управления звонками. «Используя Asterisk, вы можете получить функциональность call-центра, многоступенчатого и гибкого IVR, системы мониторинга и отчетности, голосовой почты, внутреннего биллинга и многих других необходимых сервисов в «одном флаконе», — говорят специалисты. В своем докладе «Новая эра телевещания — телевидение без телеканалов» начальник департамента поддержки продаж компании Alcatel-Lucent Алексей Ефременко презентовал решения для интернет-провайдеров и телевещательных компаний по созданию системы интерактивного телевидения. «Основной особенностью решения является возможность трансляции видеоконтента на различные устройства (телевизор, компьютер, телефон, медиаплеер, домашний кинотеатр и пр.), подключенные к сети Интернет, при этом не требуется устанавливать декодеры, допускается

Оснащенность компании современными защищенными технологиями может стать решающим фактором в развитии и успешности бизнеса, а также его конкурентоспособности практические и теоретические знания профильного оборудования и ПО, ориентирована на разработку и внедрение, в первую очередь, надежных решений, поддерживающих только те функции, которые необходимы заказчику для реальной работы. Сотрудники компании IT-Solutions, руководитель департамента телекоммуникационных услуг Андрей Шкорина и инженер департамента телекоммуникаций Иван Дацко, рассказали об IP-теле-

12

использовать существующие каналы провайдеров и беспроводные подключения к мобильным операторам», — проинформировал А. Ефременко. «Согласно глобальным тенденциям, все более популярными становятся развлекательные функции мобильной связи, особенно в развивающихся странах мира, где мало людей могут позволить себе другие электронные устройства, кроме мобильного телефона, — отметила руководитель аналитического отдела

департамента постоянных и медиа-исследований TNS в Украине Ольга Гарыгина. — Среди украинских пользователей многие функции в мобильном телефоне остаются неиспользованными. Больше всего украинцы используют мобильную связь для общения, только треть украинцев пользуются фото- или видеокамерой в мобильном телефоне и только четверть играют в игры, слушают MP3 и радио. Выходят в Интернет через мобильный телефон 17 % украинцев, но только 4 % используют при этом технологии 3G или 4G». Видеоконференцсвязь — это отличная возможность личного общения и связи с любыми точками земного шара, в любое время, когда вам это нужно. Руководитель департамента унифицированных коммуникаций IT-Solutions Иван Зимин в своем докладе доказал, что за видеоконференцсвязь стоит платить. Существует шесть положительных аргументов — это низкая стоимость внедрения и владения, использование существующих каналов связи, использование текущей инфраструктуры, ВКС для всех уровней сотрудников, легкое внедрение, простое расширение пользовательской базы. На саммите выступил CIO группы StarLight Media (холдинг с централизованной системой управления, состоящий из телевизионных каналов, расположенных в Украине) Андрей Погорелый. С 2010 года компания предоставляет услугу «Передача данных». Построение корпоративной среды передачи данных стало возможным благодаря объединению ВОЛС, площадок предприятий медиахолдинга в единое мультисервисное виртуальное пространство. Кроме того, с начала 2010 года компания является участником украинской точки обмена трафиком, что позволило значительно нарастить возможности при передаче данных более чем в 50 раз с одновременным сокращением затрат на связь. ТЕЛЕКОМ 5 / 2011


06-04_NewsSobit.qxd

10.06.2011

14:44

Page 13

За сети без границ 31 мая в Киеве состоялась конференция Cisco «Сети без границ», в ходе которой были представлены решения, позволяющие пользователям ускорить преобразование собственных сетей. Более трех сотен участников конференции имели возможность узнать о новых возможностях, которые дают решения Cisco для рационализации сферы безопасности, масштабирования видео и поддержки централизованного управления сетями По мнению экспертов компании, в настоящее время можно выделить три направления трансформации рынка. Первое — стремительный рост количества беспроводных устройств, работающих в сети. Шесть месяцев назад аналитики прогнозировали, что в течение трех следующих лет появятся 1,5–3 млрд таких устройств, а на данный момент цифра прогноза выросла до 7 млрд. В значительной степени такой рост обусловлен появлением планшетов. Вторая тенденция — изменение стиля работы. Для большинства компаний сегодня работа — это не только и не столько рабочее место сотрудника, а его активность и постоянный доступ к информации и приложениям. Третья тенденция — экспоненциальный рост объемов видеотрафика в Интернете. В результате изменяется подход к созданию архитектуры сети, и важнейшей задачей становится обеспечение защиты сети по всему ее периметру. Проблема, однако, в том, что размывается само понятие границ сети: сегодня пользователь может работать как на рабочем месте, так и дома, в аэропорту или ближайшем кафе. Другая причина измене-

ния границ сети — рост количества потребительских устройств, применяемых сотрудниками для доступа к информации. С возникновением облаков и облачных вычислений поверх ИТ-инфраструктуры границы работы приложений также начинают размываться. Поэтому задачи ИТ-персонала усложняются. На конференции Cisco представила инновационные разработки, открывающие новые возможности в трех основных областях. Во-первых, это централизация политик, повышающая защищенность всей сети. Во-вторых, централизованное управление проводными и беспроводными сетями. И, наконец, автоматизация и устранение неполадок обработки мультимедийных данных, позволяющая масштабировать требовательные к ресурсам приложения — например, видеоприложения. Все эти возможности опираются на архитектуру сетей без границ, которая позволяет преобразовывать рабочие процессы и предоставляет новые способы совместной работы для клиентов, партнеров и сотрудников, повышающие производительность труда и дающие конкретные преимущества.

Программа конференции была разделена на два потока: для экспертов и ИТ-руководителей. На лекциях для ИТруководителей были рассмотрены различные сервисы, которые сеть способна предоставить для центрального офиса и филиала современной организации: обеспечение мобильности сотрудников, управление, передача видео. Поток для экспертов включал технические доклады о новых сетевых решениях Cisco. На конференции были представлены система Identity Services Engine и архитектура TrustSec 2.0. Данные решения обеспечивают платформу для создания политик безопасности и их гибкого применения в сети с поддержкой TrustSec. По сути, ИТ-отделы получают гибкие возможности по применению единообразных политик к любым устройствам или приложениям. Также было представлено решение для управления гетерогенными сетями Cisco Prime, а также продемонстрированы новые версии платформы Medianet, связанные с автоматизацией и устранением неполадок в сети и повышающие качество работы приложений (в частности видеоприложений).

Оружие корпоративной эффективности Компания «МОНТ Украина» провела в Киеве партнерский семинар «Решения IBM Business Analytics для управления корпоративной эффективностью предприятия». В мероприятии участвовали представители таких компаний, как NT Telecom, Citia BTC, Edsson Ukraine, RGdata, De Novo, SIBIS LLC, «Виадук-Телеком», «БМС», ProNET», «Софтлайн» и др. Задачей семинара было ознакомить партнеров с процессов выявления ключевых моделей, вытягиванием из несТЕЛЕКОМ 3/2011

труктурированных данных ценной информации, ускорением процессов принятия решений и снижения затрат на их реализаци с помощью ПО для бизнес-аналитики. Руководитель проектной дистрибьюции «МОНТ Украина» Юрий Малюков подчеркнул, что решения IBM Business Analytics (Cognos, SPSS) не требуют авторизации реселлеров для их продажи. Об использовании технологии data mining для управления корпоративной

эффективностью рассказал в своем докладе сотрудник «Киево-Могилянской бизнес-школы» Константин Пацера, который также имеет опыт работы в «Киевстар». Он подчеркнул, что операторам прогностическая аналитика нужна для борьбы с оттоком клиентов, проведения маркетинговых компаний и т. п. По его словам, в России «Мегафон» за счет использования соответствующего инструментария успешно оказывает давление на «ВымпелКом» в определенных сферах.

13


06-05_Àíàëèòèêà-Symantec.qxd

10.06.2011

12:47

Page 14

К О М П А Н И И

И

Р Ы Н К И

киберугрозы

Фото LG Electronics

Сложные игры

Н

аправленные атаки, опасности социальных сетей, уязвимости мобильных платформ и развитие

готовых инструментов для совершения кибератак — наиболее заметные тренды киберугроз Корпорация Symantec обнародовала 16-й ежегодный отчет об угрозах безопасности в Интернете. Отчет свидетельствует о важных изменениях в ландшафте интернет-угроз в прошлом году, а также об усложнении этих угроз и увеличении их масштабов. Так, специалисты компании обнаружили более 286 миллионов новых угроз. Такое огромное количество угроз сопровождалось появлением нескольких новых важных тенденций. Во-первых, в 2010 году наблюдался резкий рост как частоты, так и изощренности направленных атак на предприятия. Во-вторых, социальные сети стали использоваться злоумышленниками как платформы для распространения атак. В-третьих, нападающие из-

14

менили тактику — они все чаще стали использовать уязвимости Java для взлома традиционных компьютерных систем. Наконец, замечен резкий рост интереса мошенников к мобильным устройствам.

Год направленных атак Направленные атаки, такие как Hydraq и Stuxnet, представляли растущую угрозу для предприятий в 2010 году. Для успешного и незаметного проникновения в компьютерные сети предприятий злоумышленники использовали ранее неизвестные уязвимости (так называемые уязвимости нулевого дня). А например, Stuxnet для осуществления атаки использовал сразу четыре таких уязвимости.

Злоумышленники атаковали целый ряд разнообразных крупных транснациональных корпораций и правительственных учреждений, а также на удивление много небольших компаний. Часто злоумышленники собирали информацию о конкретных сотрудниках атакуемой корпорации, а затем разрабатывали индивидульный подход к конкретной жертве (в основном с использованием методов социальной инженерии) для получения доступа в сеть компании-жертвы. Благодаря такому прицельному характеру, многие из этих атак достигли успеха даже в отношении таких организаций, где соблюдались основные меры безопасности. «Stuxnet и Hydraq, два самых заметных кибер-события 2010 года, стали эпизодами настоящей кибер-войны — они кардинальным образом изменили ландшафт угроз, — заявил Стивен Триллинг (Stephen Trilling), вице-президент Symantec по технологиям безопасности и ответных действий. — Фокус угроз расширился от попыток взлома частных банковских счетов до ТЕЛЕКОМ 6/2011


06-05_Àíàëèòèêà-Symantec.qxd

10.06.2011

нанесения ущерба информационной и физической инфраструктуре целых государств». Получившие широкую огласку направленные атаки имели своей целью хищение интеллектуальной собственности или нанесение физического ущерба. Однако многие менее известные направленные атаки были нацелены и на частных лиц для получения доступа к их персональной информации. По данным отчета, в среднем в прошлом году один успешный взлом приводил к попаданию в открытый доступ персональных данных 260 000 человек.

Социальные сети Популярность социальных сетей продолжает расти, и создатели вредоносных программ не могли оставить это без внимания. Чаще всего злоумышленники используют короткие URLадреса, которые обычно применяются для сокращения числа символов в сообщении на том же «Твиттере», более аккуратного вида длинной ссылки на сайте или в письме. Мошенники распространили миллионы таких ссылок по социальным сетям с целью заманить пользователей на фишинговые сайты или заразить вирусом или другим вредоносным ПО. Это спровоцировало рост количества случаев успешного инфицирования. В отчете отмечается, что злоумышленники по максимуму использовали возможности новостных лент популярных соцсетей для массовых вредоносных активностей. Типичный сценарий выглядел так: злоумышленник входит на взломанный аккаунт в социальной сети и вывешивает в статусе короткую ссылку на вредоносный веб-сайт. Затем сайт социальной сети автоматически отправляет ссылку в новостные потоки друзей жертвы, распространяя ее таким образом сотням или тысячам жертв в течение нескольких минут. Корпорация Symantec зафиксировала, что в 2010 году 65 % вредоносных ссылок в новостных по-

12:47

Page 15

токах использовали короткие URL-адреса. Из них на 73 % кликали более 10 раз, а 33 % — от 11 до 50 раз.

Фокус на Java Наборы эксплойтов для атак — это компьютерные программы, которые могут использоваться как продвинутыми хакерами, так и новичками для облегчения запуска широкомасштабных атак. Такие инструмемнты повсемес-

личение числа атак на эти платформы. Мобильные устройства атаковались преимущественно троянскими программами, маскировавшимися под легитимные приложения. И хотя некоторые из этих программ были разработаны злоумышленниками с нуля, во многих случаях инфицирование пользователей происходило путем вписывания вредоносных алгоритмов в исходные официальные приложения. Затем злоумыш-

В среднем в прошлом году один успешный взлом приводил к попаданию в открытый доступ персональных данных 260 000 человек тно применялись в 2010 году и все чаще использовали уязвимости Java, на долю которой пришлось 17 % всех уязвимостей плагинов веб-браузеров в 2010. Являясь популярной мультиплатформенной технологией, не привязанной к типу браузера, Java остается привлекательной мишенью для злоумышленников. Набор «Феникс» (Phoenix) стал основой для большинства осуществленных веб-атак. Он, как и многие другие наборы, тоже содержит элементы, использующие уязвимости Java. За отчетный период топ-6 веб-атак использовали экспойты к уязвимостям Java. Число ежедневно фиксированных веб-атак возросло на 93 % по сравнению с 2009 годом. И, учитывая то, что по данным Symantec две трети всех этих угроз были созданы с помощью готовых наборов инструментов, именно они могли стать причиной такого резкого роста.

Схема действий в мобильном пространстве Повсеместное распространение мобильных платформ достигло того уровня, когда злоумышленники просто не могут не обращать на это внимания. В связи с этим Symantec ожидает уве-

ленники распространяли эти зараженные приложения через общедоступные интернет-магазины. К примеру, именно таким способом воспользовались авторы Pjapps Trojan. Несмотря на то что новые архитектуры систем безопасности, используемые в современных мобильных устройствах, не уступают в эффективности настольным коппьютерам и серверам, злоумышленникам часто удаётся миновать эту защиту, используя внутренние уязвимости мобильных платформ. К сожалению, такие недочеты встречаются довольно часто: в течение 2010 года корпорация Symantec обнаружила 163 уязвимости, которые могли бы быть использованы злоумышленниками для получения частичного или полного контроля над устройствами, использующими популярные мобильные платформы. В течение первых месяцев 2011 года злоумышленники уже воспользовались этими недочетами, чтобы инфицировать сотни тысяч устройств.

Ландшафт угроз — основные цифры и факты

ТЕЛЕКОМ-ИНФО

Об отчете Symantec об угрозах интернет-безопасности Отчет об угрозах интернет-безопасности основывается на реальных эмпирических данных, собранных глобальной аналитической сетью Symantec Global Intelligence Network, оригинальных исследованиях и активном мониторинге коммуникаций хакеров. Отчет позволяет глобально и объективно взглянуть на состояние интернет-безопасности. Том 16 отчета охватывает период с января по декабрь 2010 года.

ТЕЛЕКОМ 6/2011

286 миллионов новых угроз — 2010 год характеризовался многоообразием вредоносного ПО, а также появлением новых механизмов его распространения, что послужило причиной дальнейшего роста количества вредоносных технологий. В 2010 году Symantec столкнулся с более чем 286 млн уникальных вариантов вредоносного ПО. Количество веб-атак выросло на 93 % — благодаря готовым инструментам для осуществления веб-

15


06-05_Àíàëèòèêà-Symantec.qxd

10.06.2011

киберугрозы

К О М П А Н И И

И

12:47

Page 16

Р Ы Н К И ТЕЛЕКОМ-ИНФО

70 % сотрудников выносят из компании конфиденциальные данные Корпорация Symantec совместно с деловым сообществом «Профессионалы.ru» выяснили, как сотрудники российских компаний обращаются с корпоративной информацией. В исследовании «Как утекают секретные мегабайты» приняло участие более 2000 респондентов. Собранные аналитические данные свидетельствуют о том, что около 70 % сотрудников компаний выносят корпоративную информацию из внутренней компьютерной сети компании. 68 % пользуются на работе социальными сетями, а более половины респондентов (56 %) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой на флешке. «Системы защиты от утечек данных за последнее время стали самым быстрорастущим направлением среди всех защитных продуктов Symantec. И это не удивительно. Объёмы утечек данных в российских компаниях увеличиваются год от года, — отмечает Олег Головеко, технический консультант Symantec. — Результаты проведенного нами исследования наглядно показывают, что из-за действий инсайдеров (умышленных или совершенно невинных) конфиденциальные данные компаний беспрепятственно покидают корпоративные сети и утекают во внешний мир». Основные данные исследования: Сотрудники компаний не уделяют должного внимания безопасности корпоративной информации. Только 32 % опрошенных останутся заканчивать срочный и важный доку-

16

атак их число увеличилось в 2010 году на 93 %. Этому также способствовало широкое использование сервисов коротких URL. 260 000 «человеческих жертв» за одну успешную атаку — таково среднее количество людей, чьи персональные данные оказались в открытом доступе после взлома в 2010 году. 14 новых уязвимостей нулевого дня — уязвимости нулевого дня сыграли ключевую роль в направленных атаках, таких как Hydraq и Stuxnet. Только Stuxnet использовал четыре различные уязвимости нулевого дня; 6253 новые уязвимости — В 2010 году Symantec задокументировал больше уязвимостей, чем в любой предыдущий отчётный период.

мент в пятницу вечером на работе. Остальные отправят его друзьям с просьбой помочь или унесут дорабатывать домой. Социальными сетями на работе продолжают пользоваться почти 70 % опрошенных сотрудников различных компаний. Конечно, в современных условиях многим из них социальные сети необходимы по долгу службы, но при недостаточной информационной защищенности компании это может быть чревато очень серьезными последствиями. У 37 % респондентов корпоративные ноутбуки остаются без присмотра в общественных местах. Половина опрошенных призналась, что у них простые пароли. Узнать пароль еще 10 % не составит труда — он либо где-то приклеен, либо и так всем давно известен. Бдительно и щепетильно к паролям в корпоративной сети относится только 38 % принявших участие в исследовании. Конфиденциальная корпоративная информация попадает на незащищенные паролями флешки у 56 % работников. Причем 9 % из них подумывают о ее продаже сторонним лицам. Почти 6 % отправлявших внутреннюю информацию третьим сторонам неплохо на этом заработали, а 45 % отправляли ее по запросу клиентов! По результатам исследования было выявлено четыре типа инсайдера:

Число обнаруженных мобильных уязвимостей выросло на 42 % — признаком того, что киберпреступники начинают фокусироваться на мобильном пространстве, стал рост числа зафиксированных новых уязвимостей мобильных операционных систем со 115 в 2009 до 163 в 2010 году. 1 ботнет с более 1 млн спам-ботов — в 2010 году был период, когда под контролем Rustock, самого крупного ботнета из наблюдавшихся в 2010 году, находилось более одного миллиона ботов. Другие ботнеты — такие как Grum и Cutwail — отставали ненамного, контролируя многие сотни тысяч ботов каждый. 74 % спама относилось к фармацевтической продукции — в 2010

24 % ответивших на вопросы слишком доверчивы и могут подвергнуть компьютерную сеть компании опасности, и не подозревая об этом. 22 % с легкостью пренебрегают элементарными требованиями безопасности, хотя прекрасно понимают, чем это может грозить. А 7 % респондентов попало в категорию «мстителей», преследующих сугубо корыстные цели и, по всей видимости, неплохо на этом зарабатывающих. И лишь 47 % респондентов оказались относительно аккуратными хранителями корпоративных секретов. Неаккуратное обращение с корпоративной информацией чревато не только ее утечкой, но и во многом облегчает жизнь злоумышленникам, стремящимся проникнуть в корпоративную компьютерную сеть компании. По оценкам Symantec, в 2010 году стремительно возросло количество направленных атак на компании — как на транснациональные корпорации, так и на небольшие локальные организации. «Во многих случаях подобных атак злоумышленники собирали информацию о конкретных сотрудниках атакуемой корпорации, а затем использовали хорошо спланированные методы социальной инженерии для получения доступа в сеть компаниижертвы, — замечает Олег Головеко. — Благодаря такому прицельному характеру многие из этих атак были успешны даже в отношении таких организаций, в которых соблюдались базовые меры безопасности».

году примерно три четверти всего спама представляли собой рекламу фармацевтических препаратов. $15 за 10 000 ботов — проводя мониторинг рекламных объявлений теневого рынка в 2010 году, Symantec обнаружил, что 10 000 ботов продавались всего за $15. Обычно боты используются для спам-рассылок и распространения ложного ПО, однако в последнее время их все чаще применяют для DDOS-атак. От $0,07 до $100 за кредитную карту — в 2010 году цены на реквизиты кредитных карт на подпольных форумах варьировались в широком диапазоне. Факторами, диктовавшими цену, были редкость карты и скидки при оптовой покупке. ТЕЛЕКОМ 6/2011


06_reklama-polosa.qxd

10.06.2011

13:27

Page 17


06-06_Ôåìòîñîòû.qxd

10.06.2011

12:48

Page 18

К О М П А Н И И

И

Р Ы Н К И

фемтосоты

Взаимовыгодное фемто

Ф

емтосоты значительно расширяют сферу применения мобильных устройств,

порой предоставляя

пользователям набор качественно новых сервисов и возможностей По данным Informa Telecoms & Media на III квартал 2010 г., во всем мире насчитывается 17 коммерческих проектов с использованием фемтосот, причем за последний год число таких проектов утроилось. В сетях 60 операторов фемтосоты находятся в опытной эксплуатации. Подавляющее большинство компаний, включая Vodafone и Telefonica в Европе, NTT, DoCoMo и Softbank в Японии, AT&T в США, использует фемтосоты UMTS. Ряд операторов, включая американские компании Sprint и Verizon, а также японская KDDI, применяют фемтосоты CDMA2000 EV-DO. Эксперты Informa Telecoms & Media отмечают, что фемтосоты, которые изначально были ориентированы только на частных потребителей, начинают использовать и для корпоративного сектора — о подобных проектах объявили Vodafone и T-Mobile. По их прогнозу, рынок фемтосот ожидает стреми-

18

тельный рост: к 2014 г. будет введено в эксплуатацию 49 млн фемтосот, которые будут обслуживать порядка 114 млн абонентов. А по данным Yankee Group, в 2014 г. инвестиции в развертывание фемтосот по всему миру составят $4,5 млрд. Оптимистичный прогноз в отношении будущего фемтосот дают и другие исследования. Так, в 2009 г. по заказу Alcatel-Lucent был проведен опрос 4000 пользователей мобильной связи в США, Великобритании, Германии, Сингапуре и на Тайване. Анализ полученных данных показал, что к 2017 г. ожидаемый уровень проникновения фемтосот в этих странах превысит 50 %, причем в Сингапуре ими будут пользоваться 75 % абонентов сотовой связи, а на Тайване — 80 %.

Специфика Итак, фемтосоты, или малые соты, — это миниатюрные базовые станции

(мощностью обычно до 100 мВт), обслуживающие небольшую территорию. Чтобы понять специфику этих решений, сравним их с точками доступа WiFi — широко распространенным средством беспроводного доступа в Интернет. И те, и другие подключаются к сети широкополосными каналами связи, например DSL или Ethernet, пропускная способность которых обычно и определяет скорость работы в Интернете. Производительность самого радиоинтерфейса зависит от используемой технологии (см. таблицу). Точки доступа Wi-Fi работают в нелицензируемом диапазоне частот (2,4 или 5 ГГц), а это значит, любой желающий может приобрести такое устройство и установить его там, где хочет. При этом никто не контролирует степень взаимных помех между оборудованием Wi-Fi и множеством других устройств, излучающих в том же диапазоне. Исследование, проведенное Farpoint Group, показало, что на пропускную способность сети Wi-Fi существенное негативное влияние оказывают микроволновые печи, другие беспроводные ЛВС и даже гарнитуры Bluetooth. Фемтосоты работают в лицензируемых частотных диапазонах, при этом они являются частью (своеобразным ТЕЛЕКОМ 5/2011


06-06_Ôåìòîñîòû.qxd

10.06.2011

12:48

Page 19

выносом) сети сотовой связи устанавливающих их операторов (см. рис. 1). Следовательно, в этом случае помехи могут исходить только от устройств, принадлежащих тому же оператору, что позволяет гарантировать оптимальную производительность и эффективное использование спектра. Важно также заметить, что системы Wi-Fi лишены функции динамического управления мощностью излучения: точка доступа и абонентские устройства излучают всегда с той мощностью, которая изначально была задана при конфигурировании. Это повышает уровень интерференции, а также снижает время автономной работы мобильных терминалов. Технология UMTS позволяет динамически менять мощность сигнала в зависимости от электромагнитной обстановки, требуемой скорости передачи и расстояния до терминала. Поэтому всегда используется минимальная достаточная мощность, что снижает уровень помех для другого оборудования и увеличивает время автономной работы.

Рис. 2. Развертывание сети интернет-доступа на базе фемтосоты в самолете Тот факт, что фемтосоты являются частью сети оператора мобильной связи, причем частью, хорошо интегрированной с другими ее элементами, дает ряд серьезных преимуществ. Во-первых, обеспечивается полноценная мобильность, т. е. хендовер при переходе пользователя из одной соты (скажем, макросоты) в другую (фемтосоту) — при перемещении между точками доступа соединение Wi-Fi обычно разры-

вается. Во-вторых, предоставляет возможность контролировать качество обслуживания на всем пути трафика (end-to-end QoS). В-третьих, настройка фемтосоты, в том числе и параметров QoS, может осуществляться автоматически при ее включении — для этого используется протокол TR-069 и централизованная система управления оператора. Наконец, в-четвертых, технологии мобильной связи позволяют узнать, какой терминал находится в зоне охвата конкретной соты (как макро, так и фемтосоты), и где географически она расположена. Системы Wi-Fi не предоставляют информацию о местонахождении пользователя. Впрочем, не стоит «сталкивать лбами» фемтосоты и технологию Wi-Fi. Последняя отлично подходит для беспроводной передачи данных с ПК или ноутбуков. Некоторые модели смартфонов тоже поддерживают Wi-Fi, правда наличие дополнительного чипсета увеличивает их стоимость, а работа с точкой доступа Wi-Fi снижает время автономной работы мобильного устройства. Индустрия неизбежно пойдет по пути наделения фемтосот функционал Wi-Fi, что сделает их универсальными шлюзами, предоставляющими преимущества обеих технологий.

Выгода абонентам... Изначально фемтосоты предназначались для того, чтобы улучшить качес-

Рис. 1. Развертывание фемтосот (small cell)

Сравнение радиотехнологий, используемых в точках доступа Wi-Fi и фемтосотах Технология

Рабочие частоты

Типичная пропускная способность канала к абоненту

Максимальная (теоретическая) пропускная способность канала к абоненту

802.11b 802.11g 802.11n Small Cell HSPA Femto HSPA+

2,4 ГГц 2,4 ГГц 2,4 ГГц /5 ГГц 900 МГц, 1900 МГц, 2100 МГц 900 МГц, 1900 МГц, 2100 МГц

5 Мбит/с 22 Мбит/с 144 Мбит/с 7 Мбит/с (на канал 5 МГц) Недостаточно данных

11 Мбит/с 54 Мбит/с 600 Мбит/с 14,4 Мбит/с (на канал 5 МГц) 56 Мбит/с (на канал 5 МГц)

ТЕЛЕКОМ 5/2011

19


06-06_Ôåìòîñîòû.qxd

10.06.2011

фемтосоты

К О М П А Н И И

12:48

И

Page 20

Р Ы Н К И мнение

Фемтосоты: made in Ukraine ВЛАДИМИР ПУТИНЦЕВ, технический директор «МТС Украина»

Технология фемтосот (или Femto) предполагает наличие у оператора лицензии на представление услуг стандарта UMTS. Поэтому фемтосоты на украинском рынке — это пока завтрашний день. Для 2G-технологий, которые более распространены в Украине, есть другое решение — технология пикосот (PicoBTS). Как и в случае фемтосот, используются небольшие пе-

тво покрытия сотовой сети в зданиях и закрыть «дыры». Но это, скорее, решение проблем операторов. Главное же, что дают фемтосоты пользователю — это экономия средств и новые сервисы. Установив фемтосоту, оператор может предложить более низкие тарифы на трафик данных, генерируемый при нахождении пользователя дома, а также более привлекательные, например безлимитные, схемы оплаты обычной голосовой связи. При этом всем членам семьи, проживающим в одном домовладении, становится выгодно работать через одного оператора, что может существенно увеличить абонентскую базу компании, сделавшей ставку на фемтосоты.

реносные базовые станции (выходной мощности 200 мВт), которые можно подключать к Интернету, и в этом их особенность. Тем самым оперативно обеспечивается высокое качество indoor-покрытия на площади 100–150 м2. Пикосота — это интеллектуальная система, которая автоматически настраивается, анализирует окружение и «прописывает» соседей. Пикосоты устанавливают для улучшения условий приема, в сложных для прохождения радиосигнала помещениях (например, «бетонных колодцах»), либо в местах, где повышена нагрузка на сеть. При этом стоимость пикосоты составляет около $1,5 тыс., что гораздо дешевле установки «взрослой» базовой станции.

Снижение тарифов не означает, что оператор в результате получит снижение ARPU. Как раз наоборот. Исследования показывают, что абоненты активно используют свои мобильные устройства дома, здесь у них больше свободного времени, которое они готовы тратить на интерактивные развлечения. Кроме того, фемтосоты позволяют предложить абонентам новые сервисы, в частности связанные с определением местонахождения. Например, родители могут получать по SMS уведомление, что ребенок пришел домой из школы. Абоненту может предоставляться информация о расположенных возле его дома (где установлена фемтосота) ма-

Суммарный объем продаж в мире сетевого оборудования для FMC (Fixed Mobile Convergence) и фемтосот вырастет к 2013 году до $7,4 млрд

20

газинах, предприятиях бытового обслуживания и т. п. При объединении единой домашней сетью персональных компьютеров, ТВприемников, игровых консолей, мобильных телефонов и других устройств можно легко и просто обмениваться различным контентом. Наконец, в будущем мобильный телефон может стать пультом дистанционного управления для различного климатического оборудования, средств освещения, обеспечения безопасности — для этого будет достаточно загрузить соответствующее приложение из интернет-магазина.

...и операторам Не менее выгодны фемтосоты и самим операторам. И дело не только в уже упомянутой ликвидации «дыр» в покрытии, улучшении качества приема в помещении и возможности предоставлять новые сервисы. Установка фемтосот позволит оператору перенести трафик со своей макросети сотовой связи (с ее весьма ограниченным и дорогостоящим частотным ресурсом) в проводные сети с более скоростными каналами. Это даст возможность снизить капитальные затраты на развертывание новых макросот, а также операционные издержки на обслуживание всей сети. Фемтосоты служат отличным решением для улучшения качества обслуживания в высокоплотных городских средах, в частности в офисных и университетских комплексах. Эффективными они могут оказаться и для обслуживания территорий с низкой плотностью населения: в этом случае базовые станции фемто устанавливаются только на тех участках, где необходимо, а подключение к «большой земле» осуществляется по имеющимся каналам связи. В частности, компания AlcatelLucent проработала решение по подключению фемтосот по каналам спутниковой связи, что может оказаться особенно эффективным для интернетизации удаленных населенных пунктов. Подобный подход может применяться и для обеспечения мобильным Интернетом авиапассажиров (см. рис. 2). Ю. В. Тенишев, руководитель подразделения беспроводных технологий по работе с ГК «Система» департамента развития бизнеса и технологий Alcatel-Lucent в России и странах СНГ, М. А. Канаев, менеджер по развитию беспроводных решений департамента развития бизнеса и технологий Alcatel-Lucent в России и странах СНГ

ТЕЛЕКОМ 5/2011


Виграшна партія з В400 та МВ400 Монохромні принтери В400 та МФП МВ400 – надійні рішення для офісного друку та виконання індивідуальних завдань, що підвищують продуктивність бізнесу: • • • • • • •

найкраще співвідношення ціни та продуктивності; переваги двостороннього друку; низька собівартість друку; програмний контроль витрат на друк; висока швидкість друку та рекордний час виходу першої сторонки; принтер, копір, сканер та факс в одному пристрої (серія МВ400); бізнес-дизайн та компактні розміри.

Отримайте повну трирічну гарантію, зареєструвавши пристрій на www.oki.ua/GARANTIA

www.oki.ua

B400_MB400_210x297.indd 1

08.06.2011 12:23:51


06-07_Watson-Interview-ÃîñòüÍîìåðà.qxd

10.06.2011

12:50

Г О С Т Ь

Page 22

Н О М Е Р А В начале года компания Watson Telecom отметила десятилетие своей деятельности на украинском рынке профессионального телекоммуникационного оборудования и построения сетей связи. Сегодня в составе этого предприятия работает восемь направлений, специализирующихся в разработке и внедрении проектов комплексных систем связи, цифровых АТС, магистральных соединительных линий (систем передачи), систем «последней мили» (систем доступа), заземления и молниезащиты телекоммуникационных, энергетических, промышленных объектов и сооружений, зданий жилищного сектора. Об основных этапах и особенностях десятилетнего развития рынка связи и соответствующих изменениях в организационной и продуктовой структурах Watson Telecom редакция нащего журнала попросила рассказать генерального директора компании, кандидата технических наук Андрея Юрьевича Савинова.

Десятилетие «цифры» Д

ля подавляющего большинства населения Украины технологическая

революция

в

стационарной

телефонии прошла незаметно. А ведь процесс перехода на «цифру», начавшийся всего десять лет назад, потребовал огромной работы операторов связи, поставщиков

оборудования,

системных интеграторов 22

проектировщиков

и

Какие наиболее важные, по вашему мнению, события произошли на рынке связи за 10 лет работы вашей компании? Как они сказались на ассортименте и объемах продаж предлагаемой вами продукции? Андрей Савинов: Основная тенденция последних 10 лет и особенно начала 2000-х годов — это цифровизация связи, то есть переход от аналоговых систем связи на цифровые, замена аналоговых АТС на цифровые, что повлекло за собой замену и межстанционных соединений, и систем доступа, и систем заземления. Этот процесс в основном закончен. В стороне остались цифровизация села (она продвигается, но медленно, так как коммерчески менее выгодна), а также большое число ведомств и государственных структур, в частности силовых, где она финансируется по остаточному принципу. Watson Telecom в значительной мере обеспечил построение цифровых межстанционных соединений для Укртелекома. Первый наш продукт — XDSL-модем Watson — позволил нам организовать и цифровые системы доступа, и межстанционные соединения. Это объективно очень хороший продукт, поэтому мы им оснастили и Укртелеком, и Utel. Второе — дирекция первичной сети должна была заменить К60 на цифровые системы передачи, поэтому были ТЕЛЕКОМ 6/2011


06-07_Watson-Interview-ÃîñòüÍîìåðà.qxd

10.06.2011

также очень востребованы системы Watson Llinks, и за 2,5 года мы поставили несколько тысяч километров линий связи. Затем мы стали поставлять цифровые АТС CORAL и при этом у нас, естественно, появились проблемы с заземлением, так как существовавшие на телефонных станциях системы заземления не обеспечивали условий для работы АТС. Цифровая же АТС не может работать плохо: она либо работает, либо не работает. И нам пришлось заняться установкой инновационных систем заземления, которые могли обеспечить сопротивление менее 4 Ом, чего невозможно было достичь с использованием традиционных технологий. Кроме того, появилась необходимость в создании систем заземления с сопротивлением менее 2 Ом для серверного оборудования, процессинговых центров. И для них, и для цифровых АТС мы стали внедрять систему заземления Galmar. Таким образом, переход с аналоговой связи на цифровую выстроил продуктовую линейку нашей компании. Система связи представляет собой ряд АТС, между ними расположены межстанционные соединения, а для домашних и бизнес-пользователей устанавливаются системы доступа. Наша задача состояла в том, чтобы построить сеть связи любого масштаба. Для этого мы использовали АТС CORAL. Далее, межстанционные соединения можно построить по оптоволокну, по меди и по радиорелейной связи. Поэтому в нашей продуктовой линейке появились оптоволоконные и «медные» мультиплексоры и радиорелейные станции, то есть мы перекрыли все среды по системе передачи и к тому же мы поставляли XDSL-модемы, системы уплотнения, заземления и молниезащиты. А для того чтобы создать такую системы связи, естественно, нужен проект. Так у нас появился отдел проектносметной документации. А для того, чтобы обучить заказчика грамотно эксплуатировать новую для него цифровую систему связи, мы организовали учебный центр. То есть мы обследуем объект, создаем проект, поставляем все необходимое оборудование, внедряем проект, обучаем заказчика, сдаем систему в эксплуатацию и, имея склад в Киеве, осуществляем гарантийное обслуживание. А к полному, по сегодняшним меркам, портфолио, включающему не только голосовую связь, но и системы передачи данных, мы пришли в течение примерно пяти лет. ТЕЛЕКОМ 6/2011

12:50

Page 23

Сегодня мы продолжаем расширять нашу продуктовую линейку, как и в начале нашей деятельности, в ответ на требования рынка. Например, энергетическая компания состоит из центрального аппарата, нескольких РЭС и, главное, это подстанция 35/110 кВт. В одном из облэнерго всего 23 РЭС, которые связаны радиорелейными станциями, но там 450 подстанций 35/110 кВт. Понятно, что радиорелейная связь для них будет дорогой. Поэтому мы предложили решение на основе систем беспроводного широкополосного доступа RADWIN, которые мы начали поставлять в этом году. Это решение подходит уже, по крайней мере, нескольким облэнерго, и они будут брать этот продукт. С каких проектов и оборудования компания начинала работу в 2001 году? Какие проекты вы бы выделили как своего рода «показательные» и в чем заключались их наиболее важные технические особенности? Андрей Савинов: Основным и самым значимым для нас покупателем был долгие годы Укртелеком, которому мы поставили тысячи комплектов телекоммуникационного оборудования и помогли этому крупнейшему оператору пройти процесс цифровизации. Второй наш крупный заказчик — Utel, у которого,

ля, и это был также очень крупный проект, включавший 37 АТС и около 1500 км радиорелейных линий. Выполнив этот проект, в ходе которого мы приобрели очень ценный для нас опыт, мы смогли тиражировать его в «Днепроблэнерго» (47 пролетов радиорелейных линий за два года!), а затем и в другие облэнерго — где-то больше, где-то меньше, где-то устроили сегменты, гдето провели модернизацию. И сегодня энергетический рынок — один из наших основных клиентов. Большие и значимые проекты есть у нас и в области защитного заземления и молниезащиты. Прежде всего, это проекты заземления и молниезащиты на Чернобыльской АЭС, здания супермаркета «Ашан» площадью 30 000 м2 (проект выполнен всего за 30 дней), рекреационного комплекса в бухте Ласпи, который расположен прямо в море. Мы начинали с рынка телефонной связи, а затем постепенно вошли на рынки связи в телекоммуникационном и энергетическом секторах, в нефтегазовом комплексе и жилищно-коммунальном хозяйстве, где используются наши системы молниезащиты и заземления для существующих объектов, особенно в условиях плотной городской застройки подземных коммуникаций и при строительстве коттеджей.

В стороне остались цифровизация села (она продвигается, но медленно, так как коммерчески менее выгодна), а также большое число ведомств и государственных структур, в частности силовых, где она финансируется по остаточному принципу по сути, все системы привязки мобильной связи поставлены нами. Сегодня мы можем сказать, что практически все операторы традиционной телефонии — наши клиенты. Качественно новый уровень был нами достигнут при выходе в энергетический сектор. Например, ОАО «Одессаоблэнерго» не имело собственной системы связи и пользовалась услугами материнской компании, которой платила за них большие деньги. Мы построили для «Одессаоблэнерго» систему связи с ну-

Каковы ваши прогнозы развития компании на ближайшие годы? Андрей Савинов: Наше портфолио — живое, мы постоянно отслеживаем, в каких новых продуктах возникает необходимость на рынке связи и передачи данных, и начинаем поставлять их (например, с этого года мы начали ввозить системы видеонаблюдения). А те продукты, в которых потребность снижается, мы, естественно, выводим из нашего ассортимента.

23


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

10.06.2011

12:53

Page 24

Т Е М А

Н О М Е Р А

видеонаблюдение и физическая безопасность

Беспроводная инфраструктура для видео В

последние годы происходят большие перемены на рынке систем, обеспечивающих физическую безопасность. Эти перемены продиктованы тем, что современные

пользователи выдвигают много дополнительных требований к охранным системам. Для того чтобы правильно оценить ситуацию с обеспечением физической безопасности на предприятии и обосновать выбор технического решения для системы охраны, важно знать возможности современных технологий. Выбранная система охраны должна быть эффективной, надежной и легко масштабируемой в процессе развития данного предприятия. В этом материале мы расскажем об особенностях построения беспроводных систем видеонаблюдения 24

ТЕЛЕКОМ 6/2011


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

10.06.2011

Совершенствование технологий передачи и хранения данных видео, а также контроля и управления всей системой помогает защитить предприятие от сегодняшних все более и более разнообразных угроз. Технологии передачи видео в системах обеспечения физической безопасности, как и любые другие технологии в инфраструктуре IT, подвержены конвергенции. В то время как большинство установленных на данный момент систем передачи видео, которые предназначены для систем обеспечения физической безопасности, основывается на наследуемой аналоговой технологии, параллельно идет процесс быстрого совершенствования сетевых видеокамер. Сетевые камеры, производя съемку, передают «живые» изображения непосредственно по IP-сети, что позволяет зарегистрированным пользователям просматривать их на месте или на расстоянии, а также сохранять видеоинформацию и управлять системой по стандартной, основанной на IP-сети. Если правильно подойти к конструированию системы, то даже при быстром переходе от аналоговых сетей к цифровым инвестиции в наследуемые аналоговые системы можно не потерять. С помощью цифровых кодеров аналоговое видео можно преобразовать в цифровую форму, осуществить его компрессию и направить видео в IP-сеть. В сети это компрессированное видео полностью идентично потокам видео, поступающим от сетевых камер. Такие же большие изменения претерпели и технологии записи и хранения видеоинформации. За счет применения цифровых средств записи и хранения информации, позволяющих хранить большие объемы данных, целые комнаты, заполненные архивированной магнитной лентой, уступают место более компактным хранилищам. Более совершенные системы обработки полученных данных допускают ускоренный поиск, восстановление и корреляцию сообщений, получаемых от многих камер. Основные элементы, необходимые для того, чтобы создать современную сеть физической безопасности, образуют совокупность средств, состоящую из надежной инфраструктуры IPсети, сетевых камер, программного обеспечения для воспроизведения и запоминания цифрового видео, аналитического программного обеспечения и средств хранения. Все они должны использоваться так, чтобы способствоТЕЛЕКОМ 6/2011

12:53

Page 25

вать защите инвестиций в наследуемые аналоговые системы передачи видео. В данной статье сделана попытка обобщения данных, касающихся построения цифровых сетей видеонаблюдения разного масштаба, на примерах оборудования, предлагаемого разными зарубежными фирмами. Если попытаться разделить оборудование для систем видеонаблюдения на классы, то таких классов можно выделить три: системы корпоративного уровня, профессиональные системы муниципального уровня и системы, которые позиционируются как многоцелевые (т. е. допускающие применение и на корпоративном уровне, и в какой-то степени — на муниципальном). К первому классу можно отнести системы, созданные на основе сетевых IP-камер и сетей Wi-Fi. Зарубежные фирмы обычно не выделяют сети муниципального уровня в отдельный класс, потому что не хотят сужать рынок для своих систем. Среди беспроводных систем видеонаблюдения, которые представляются как многоцелевые, большинство строится либо на самых современных локальных сетях (например, WiMAX), либо вообще на специализированных сетях, представляющих собственность фирмы-производителя.

Задачи по обеспечению физической безопасности Можно обозначить сотни тысяч важных для национальной экономики активов, которые должны быть надежно защищены. Этим обусловлена насущная необходимость в тех средствах и персонале, которые призваны обеспечивать общественный порядок, государственную безопасность и безопасность частных предприятий. Средства защиты государственной безопасности предназначены для обеспечения безопасности государственных органов и региональных служб. Системы безопасности на транспорте должны защищать пассажиров, персонал и оборудование транспортных средств. Поскольку все больше железных и автомобильных дорог и других объектов общественного транспорта идентифицируются как потенциальные цели для тех, кто стремится причинить нам вред, все более и более важным становится обеспечение безопасности пассажиров и транспортной инфраструктуры. Менеджеры по логистике требуют, чтобы дистанционное наблюдение немедленно сообщало о причи-

нах задержек грузов в пути и посылало соответствующие уведомления. Полицейские агентства нуждаются в коллекции видеодоказательств правонарушений. Местные власти желают видеть все происходящее на территории университетского городка, которую местный орган власти не может непрерывно контролировать. Медицинский персонал больниц может предоставить их пациентам конфиденциальное медицинское обслуживание в удобных для них условиях. В исправительных учреждениях должна в режиме реального времени обеспечиваться безопасность персонала. Все эти задачи успешно решаются системами видеонаблюдения. Средства защиты государственной безопасности защищают страну, помогая управлять пропускными пунктами и контролировать доступ к правительственным учреждениям. Аэропорты, морские порты, государственные границы требуют постоянного контроля и интеллектуальной аналитики. Ультрасовременные применения, такие как фиксация номерного знака автомобиля и личный контроль, требуют автоматизированного сбора данных и работы в режиме реального времени с аналитической обработкой данных. Органы местной и центральной власти нуждаются в системах охраны периметра административных зданий и помещений судов. В корпоративном секторе требуется защита индустриальных объектов, офисов и центров розничной торговли. Защита индустриальных объектов и офисов требует от специализированных средств охраны обеспечения гибкой, инновационной, интеллектуальной и постоянной безопасности. Офисные здания в первую очередь нуждаются в обеспечении безопасности расположенной в их центре системы управления предприятием. Менеджеры розничной торговли, торговых центров и мест развлечений хотят иметь гарантию, что их объекты и окружающие их автостоянки хорошо защищены. Полный список активов и применений огромен. Использование для охранного видеонаблюдения беспроводной инфраструктуры может быть выбрано как современная практика при следующих условиях: 1) Планы инсталляции требуют самого быстрого построения инфраструктуры. 2) Вариант, предполагающий применение дополнительной оптоволо-

25


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

видеонаблюдение и физическая безопасность

Т Е М А

10.06.2011

12:53

Page 26

Н О М Е Р А

Рис. 1. Примеры задач, решаемых беспроводными системами видеонаблюдения конной или кабельной сети, не принимается к рассмотрению. 3) Условия инсталляции требуют от оборудования портативности. 4) Прокладке кабеля препятствует высокая стоимость работ. 5) Для обеспечения полной надежности системы требуются дополнительные резервные линии связи. 6) Масштаб проекта требует использования самой экономичной технологии. Ясно, что и проводные, и беспроводные сети могут играть важную роль в современной, рентабельной и надежной защите активов. Также ясно, что расширенные эксплуатационные возможности, которые беспроводная инфраструктура привносит на рынок физической безопасности, гарантируют, что использование беспроводной инфраструктуры будет играть все более и более важную роль во внедрении современных сетей, обеспечивающих физическую безопасность.

Определяющие качества современных сетей видеонаблюдения, применяемых в целях охраны У предприятий имеется множество требований к инфраструктуре сетей охранного видеонаблюдения. Эти требования включают: высокую пропускную способность, масштабируемость и производительность сети, ее предсказуемость, надежность, защищенность, возможность изменения конфигурации и управляемость, а также способность защитить инвестиции в наследуемую инфраструктуру. Пропускная способность и масштабируемость — современные сети

26

видеонаблюдения, используемые в целях охраны, должны обеспечивать малую задержку, способность передавать текущие высокоскоростные данные мегапикселей, использовать и PTZ, и фиксированные камеры и, кроме того, обеспечивать способность обслуживания большого числа камер в крупномасштабных сетях. Для того чтобы обрабатывать высокоскоростные потоки видео, используются каналы с широкими полосами пропускания, которые там, где это необходимо, могут быть объединены с целью обеспечения надежности и дополнительной пропускной способности. Возможность управлять множеством камер по одной беспроводной линии связи, равно как и множеством камер через базовую станцию, является важным признаком высококачественной беспроводной сети. Кроме того, беспроводная сеть должна иметь минимальное время задержки сигнала, за счет чего достигается большая надежность и более высокое качество видео. Параметры сети — согласно общепринятым требованиям современные сети передачи охранного видео должны быть предсказуемыми и надежными. Это означает, что для того чтобы гарантировать передачу потоков видео, данных управления и аварийной сигнализации, передаваемых по испытанной и надежной сети с предсказуемыми результатами, эти сети должны быть спроектированы профессионалами. Такие сети должны отвечать следующим требованиям: 1) Потоки видео должны передаваться в режимах unicast или multicast. Unicast — это связь между единственным отправителем и единствен-

ным получателем в сети. Для каждой новой камеры устанавливается новое соединение. В отличие от unicast, multicast уменьшает приходящуюся на одного получателя скорость передачи данных, предоставляя единственный канал передачи видео многим пользователям сети. Действительно, видео, передаваемое от камер в режиме multicast, существенно увеличивает трафик сети и задержку в сетях, насчитывающих больше чем 3 камеры. Поэтому в случаях, когда используется беспроводная передача трафика видео, необходимо применять фильтрацию multicast, без которых надежность передачи видео может оказаться недостаточной. 2) Коэффициенты пакетных ошибок должны быть незначительными. Потеря пакетов равнозначна потере пикселей и целых кадров видео, которые не могут быть восстановлены. 3) Возможность расширения инфраструктуры должна быть запланирована уже на стадии проектирования или при изменении требований. Очень надежная, гибкая и предсказуемая архитектура гарантирует, что планы изменения инфраструктуры сети при ее масштабировании, связанные с применением дополнительных камер, средств хранения и управления, всегда могут быть реализованы. Конфиденциальность — инфраструктура должна поддерживать безопасные соединения так, чтобы исключать несанкционированное получение полезных данных. Многие сети видеонаблюдения разрабатываются для приТЕЛЕКОМ 6/2011


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

10.06.2011

менений, связанных с охраной общественного порядка. Поэтому системы обеспечения физической безопасности должны быть отделены от общедоступных сетей, таких как сети WI-FI общего пользования, для того чтобы гарантировать, что передаваемая по ним видеоинформация доступна только уполномоченному персоналу. Конфигурирование и управление — системные операторы должны иметь возможность управлять множеством потоков, получаемых из многих мест. Для обеспечения охраны в режиме реального времени, помимо хранения, поиска и наблюдения, менеджеры должны иметь возможность направлять контролируемое видео на мониторы по их усмотрению. В конкретных применениях для взаимодействия с сетью обычно используются промышленные стандарты инструментов конфигурирования и управления. Защита инвестиций — основанные на IP сети должны использовать все преимущества цифровой технологии, одновременно защищая сделанные ранее инвестиции в аналоговые устройства. Компоненты инфраструктуры должны повторно использоваться при изменении требований к сети, и это должно происходить быстро, но без большого повышения стоимости. Если строительство новой проводной сети оказывается слишком дорогостоящим, отнимающим много времени или встречающим непреодолимые препятствия, то беспроводную сеть следует рассматривать как испытанную и надежную альтернативу. Частная основанная на стандартах транспортная сеть

12:53

Page 27

Рис. 2. Структура сети типа «точка — многоточка» для беспроводной передачи потоков видео обеспечивает гибкий выбор местоположения и широкое покрытие без дополнительных затрат на рытье траншей или прокладку навесных кабелей. При текущем расширении любой сети в направлении новых местоположений беспроводные сети играют очень важную роль. Если они разработаны должным образом, их вообще легче установить, можно более быстро развернуть, они меньше стоят и без труда расширяются для покрытия больших площадей с хорошими результатами. Эволюция средств видеонаблюдения может быть представлена как продвижение в направлении развития систем с обратным каналом большой

емкости. Беспроводной обратный канал должен обладать большой емкостью и гибкостью, чтобы превзойти любую проводную альтернативу по отношению цены к качеству. Чаще всего такие системы применяются в крупных городах, где проводные решения не могут быть реализованы вследствие законодательных и физических ограничений. В других случаях на первый план могут выйти гибкость и возможность быстрого развертывания в любом месте и в любое время, что невозможно для проводных решений. Сегодняшний макроэкономический климат требует строжайшей экономии средств. Это главная причина для развития беспроводных систем, от которых будет тре-

Рис. 3. Использование компонентов сети при разных вариантах ее построения

ТЕЛЕКОМ 6/2011

27


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

12:53

Page 28

Н О М Е Р А

видеонаблюдение и физическая безопасность

Т Е М А

10.06.2011

Рис. 4. Структура центра управления системой видеонаблюдения на Олимпийских Играх в Афинах в 2004 г. боваться наличие обратного канала все большей информационной емкости. Таким образом, возможность реализации сетей с обратным каналом все большей емкости, при высокой степени конфиденциальности передаваемой информации и низкой стоимости привлекает к ним все большее внимание.

Архитектура IP-сети Выбор правильного построения сети IP Video является основой проектирования систем видеонаблюдения, которые должны охватывать большую площадь с множеством удаленных объектов наблюдения и должны обеспечивать доступ многих заинтересованных служб к наблюдению за объектами, находящимися в любых точках в пределах зоны покрытия системы. Основой для построения систем видеонаблюдения служит технология беспроводных цифровых сетей. Но это не означает, что любая архитектура сети подходит. Всю иерархию возникающих проблем можно увидеть на примере системы, которая была внедрена на Олимпийских Играх в Афинах в 2004 г. На рис. 4 показана архитектура центра управления, который действовал на протяжении проведения игр.

28

В системе использовались 63 центра управления и 1250 операторов, которые наблюдали за 47-ю местами проведения соревнований, размещенными на площади 100 кв. миль. Все операторы осуществляли наблюдение в интересах сразу нескольких служб, каждая из которых выдвигала свои требования. Правоохранительные органы, противопожарные службы, службы по борьбе с последствиями чрезвычайных ситуаций, военные, службы безопасности дорожного движения, береговая охрана и местные структуры охраны — все в той или иной степени требовали доступа ко всей системе или к ее отдельным частям, и каждый из операторов получал отдельный доступ к необходимой информации. Таким путем достигалась высокая степень надежности системы, и при этом гарантировалась возможность передачи управления системой любому другому центру в случае, если какой-либо из центров управления выйдет из строя. На примере Афин стало ясно, что требуется действительно распределенная система видеонаблюдения. А что это значит? Одним из альтернативных путей построения системы является построение сети в виде распределительной системы, у которой есть единственный центр управления.

Многие из сетей видеонаблюдения построены на основе таких IP-сетей с централизованным управлением, но они имеют некоторые недостатки для тех применений, которые осуществляются в интересах сразу нескольких служб. В системах этого типа в аппаратной центра управления помещается общий Site Database для сервера управления и сервера видеозаписи. Каждая камера и рабочее место оператора в каждом удаленном пункте наблюдения должны соединяться с центральным офисом, причем в некоторых случаях последовательно, с целью получения порядкового номера для управления с помощью Site Database. Управление подразумевает получение для точек наблюдения, к которым разрешен доступ, разрешения для записи видео или сигналов тревоги. Централизованная структура имеет четыре главных недостатка: 1. Цена — все пользователи последовательно соединяются с центральным офисом. Для LAN это означает, что возрастает стоимость конечных связей, а для Wide Area Network (WAN) это означает необходимость использования четко заданных полос частот. 2. Надежность и гибкость — что произойдет, если отдельная WAN или ТЕЛЕКОМ 6/2011


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

10.06.2011

LAN выйдет из строя? Удаленный пользователь может быть брошен на произвол судьбы без возможности доступа к живому или записанному видео, поступающему от камер, которые расположены в непосредственной близости от него, а получит только возможность записи видео, поступающего к нему от удаленных от него камер через ту LAN, которая в данный момент работает. 3. Выход из строя сервера — что произойдет, если сервер с установленной на нем Site Database выйдет из строя? Ведь все пользователи системы должны иметь доступ к Site Database. Как правило, в беспроводном видеонаблюдении используются две проверенных технологии — широкополосные беспроводные линии передачи и сетевое видеонаблюдение. Они объединяются с целью преодоления многих трудностей, встающих перед конечным пользователем при попытке осуществить удаленное наблюдение и мониторинг системы. При внедрении новых роботизированных IP-камер или аналоговых камер с кодерами широкополосная беспроводная сеть дает возможность быстро доставить видеоинформацию от центральной части города или университетского городка к центральной станции наблюдения. Беспроводные сети Ethernet предоставляют возможность быстро и красиво решить эту задачу. Современные сетевые камеры для охраны и наблюдения имеют кодеки, способные преобразовывать изображения в пакеты Интернет-протокола (IP), которые могут быть легко переданы с помощью беспроводных сетей типа «точка — точка» или «точка — многоточка». При этом во многих местах камеры просто соединяются с беспроводными устройствами, которые называют «блоками подписчиков», для того чтобы передать данные изображений в направлении базовой станции, которая входит в состав данной сети. Если требуется высококачественное решение, то решения типа «точка — точка» могут использоваться для соединения с удаленной базовой станцией, позволяя увеличить расстояние передачи сигнала до основной сети.

Преимущества и недостатки WiMAX с точки зрения применения в сетях видеонаблюдения Большинство из предлагаемых в настоящее время на рынке беспроводных IPсистем видеонаблюдения — это систеТЕЛЕКОМ 6/2011

12:53

Page 29

мнение

Будущее рынка IP-систем безопасности ДМИТРИЙ СТРЕЛЬЦОВ, региональный менеджер компании Mitsubishi Electric EVS по России и СНГ

Компания Mitsubishi Electric проанализировала прогнозы специалистов из 27 крупных городов России по поводу развития рынка IP-систем безопасности. Во время исследования было опрошено более 230 экспертов. Эксперты поделились, в частности, своими прогнозами на развитие рынка IP-систем безопасности. Как известно, этот сегмент в последние годы опережает по темпам роста сегмент аналогового оборудования, однако занимает не столь значительную часть рынка безопасности — в настоящее время объемы продаж аналоговых систем доминируют. В результате опроса выяснилось, что специалисты довольно оптимистичны в своих взглядах на будущее отрасли систем IP-видеонаблюдения. Так, по мнению 40 % опрошенных, спрос на проекты, реализованные на IP-оборудовании, достигнет и превысит уровень проектов на аналоговом оборудовании в ближайшее время — уже в 2012–2013 гг. Чуть меньшее число специалистов (35 %) считает, что это случится позже — через 3–4 года. Еще более обнадеживающими оказались оценки 14 % участников опроса — они полагают, что это произойдет в текущем году, а 6 % считают, что это уже произошло. Оставшаяся небольшая часть опрошенных уверена, что подобного не случится в ближайшие пять лет. Прогнозы специалистов по поводу будущего отрасли несколько отличаются в разных городах. Оптимизм, судя по всему, не беспочвенен и напрямую зависит от намечающихся тенденций рынка. В Москве наибольший процент опрошенных (20 %), чем в среднем по России, полагает, что спрос на проекты, реализованные на IP-оборудовании, превысит спрос на аналоговое оборудование уже в текущем году. В Хабаровске 20 % специалистов думают, что это событие произойдет в текущем году, а 14% уверены, что это уже случилось. В другой, более многочисленной, группе городов эксперты совершен-

но не согласны с тем, что сегмент цифрового оборудования уже доминирует над аналоговым или будет доминировать в самом ближайшем будущем. Так, в Казани, Иркутске, Екатеринбурге в основном уповают на 2012–2013 гг. (от 35 до 55 %) и на 2014–2015 (20–40 %). «Прогнозы на будущее сегмента IPсистем безопасности весьма обнадеживают — большинство экспертов уверено в его успешном развитии и росте, пусть и не в ближайший год», — отмечает региональный менеджер компании Mitsubishi Electric EVS по России и СНГ Дмитрий Стрельцов. — Экспертные прогнозы подтверждаются ростом спроса на наше программное обеспечение Net Hunter IP, которое позволяет создавать не только цифровые сети, но также гибридные решения видеонаблюдения с использованием аналогового и IPоборудования для объектов различного масштаба». Опрос также показал, что на рынке систем безопасности в целом наметился некоторый, пусть и небольшой, рост. Так, 15 % участников опроса констатировали, что их годовые объемы выросли более чем на 30 %. Что касается масштабов реализуемых проектов, то у большинства (почти 40 %) он вырос незначительно, серьезный рост показали пока только около 20 % компаний. Кстати, города, продемонстрировавшие наибольший оптимизм в прогнозах развития отрасли IP-оборудования, показывают и больший рост масштабов выполняемых проектов в области безопасности. Например, в Москве о росте масштабов проектов в 2010 году по сравнению с 2009 годом сообщили две трети компаний, причем половина из них говорит о значительном росте. В Хабаровске картина похожая. Между тем, в большинстве городов России о росте заявляли не больше 40–50 % экспертов. Кроме того, исследования Mitsubishi Electric касались основных сфер реализации проектов безопасности. Выяснилось, что в 2010 году большая часть проектов осуществлялась в производственных помещениях (36 %), в офисах и на складах (34 %). Оставшаяся доля выполненных заказов разделена между государственными учреждениями (14 %), банками (12 %) и ретейлом (3 %).

29


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

видеонаблюдение и физическая безопасность

Т Е М А

10.06.2011

12:53

Page 30

Н О М Е Р А

мы на основе стандарта IEEE 802.11, чему способствует высокая рентабельность Wi-Fi. Однако решения на основе 802.11 имеют ограниченную зону покрытия (на уровне круга с радиусом 100 метров), что делает их подходящими только для применений внутри зданий, таких как наблюдение за детьми или наблюдение на предприятиях малого бизнеса. Основанный на преодолении коллизий MAC стандартов 802.11 также бросает вызов реализации тех решений, которые требуют от систем видеонаблюдения повышенной пропускной способности и обеспечения QoS. Построенным в соответствии со стандартами Wi-Fi сетям также свойственны менее надежные параметры защищенности, что влечет за собой опасность несанкционированного просмотра передаваемой ими видеоинформации. Чтобы достичь необходимой защищенности, некоторые производители предлагают решения, заимствованные из других беспроводных технологий. Вследствие относительно низкого объема производства и наличия компонентов систем, требующих специальной разработки, стоимость такого оборудования обычно высока. Наличие всех этих трудностей подготовило почву для внедрения следующего поколения беспроводных IP-систем видеонаблюдения. Благодаря ранее достигнутому успеху стандарта IEEE 802.11 пользователям был привит вкус

покрытия, чем многие конкурирующие с ними беспроводные технологии. Максимальная скорость передачи некодированных данных для стандарта WiMAX достигает 72 Мб/с, что почти в 7 раз выше, чем для стандарта IEEE 802.11 b, и на 50% — для стандартов IEEE 802.11 a/g. Надо отметить, что сегодня многие проводные сети обеспечивают скорость передачи данных до 1 Мб/с, в то время как предельные скорости передачи по коаксиальному кабелю — 10 Мб/с, а по витой паре — до 1000 Мб/с. Радиус зоны, покрываемой сетью WiMAX, составляет десятки километров; для сравнения — сеть Wi-Fi покрывает зону радиусом всего 100 м при полной скорости и несколько сотен метров при пониженной скорости. На рис. 5 даны сравнительные характеристики сетей Wi-Fi и WiMAX. Сети стандарта IEEE 802.16 (WiMAX) должны покрывать сигналом круг радиусом до 12,6 км без прямой видимости. Реальные тесты показывают более скромные результаты, около 5–8 км. Пропускная способность WiMAX по стандарту составляет порядка 70 Мб/с. Тесты показывают пропускную способность от 500 Кб/с до 20 Мб/с, в зависимости от условий передачи. Основанный на испытанной технологии OFDM (мультиплексирование с ортогональным частотным разделением каналов), стандарт позволяет эффективнее, чем Wi-Fi (особенно это относится к стандартам

Оператор не может эффективно контролировать множество мониторов одновременно. Анализ указывает на потерю бдительности уже после 22 минут наблюдения и снижение внимания на 95 % к мобильности и гибкости беспроводных сетей. Институт IEEE предложил другой стандарт беспроводных сетей — 802.16, который предлагает лучшие параметры. Wi-Fi — это синоним стандарта IEEE 802.11, а новый термин, WiMAX — это синоним новых беспроводных технологий, которые соответствуют семейству стандартов IEEE 802.16. Сети WiMAX поддерживают более высокие скорости передачи данных и обеспечивают сигналом большие зоны

30

802.11 a/g), решать проблемы, связанные с режимом распространения без прямой видимости (Non-Line of Sight — NLOS). Условия NLOS, являющиеся главной причиной возникновения многолучевого режима распространения, могут вызывать задержки сигнала, которые вне помещений могут быть большими, чем внутри помещений. Для борьбы с NLOS в WiMAX используется большее количество поднесущих. В то время как в IEEE 802.11 a/g используются 64

поднесущих, в WiMAX в процессе беспроводной передачи — 256. Отношение количества поднесущих, на которых не передаются данные, к общему количеству поднесущих у WiMAX гораздо меньше, чем у Wi-Fi. Поэтому WiMAX имеет более высокую спектральную эффективность и лучшие характеристики при работе в режиме NLOS. Кроме того, WiMAX использует алгоритм управления сетью с целью обеспечения необходимого качества услуг (Quality of Service — QoS) для трафика, критичного по отношению ко времени (голос и видео). WiMAX включает в себя также встроенную систему кодирования передаваемых данных, не допускающую несанкционированного доступа к ним. Используется надежный стандарт кодирования данных (Data Encryption Standard — DES), а также тройной DES — для кодирования в особо ответственных случаях. Использование микросхем с высокой степенью интеграции, поддерживающих WiMAX, таких как системы на кристалле (SoC) и СВЧ ИС, позволяет значительно сократить количество компонентов на плате и снизить общую стоимость изготовления устройства. Например, WiMAX SoC МВ87М3550 содержит контроллер доступа к среде и процессор для обработки смешанного сигнала. Схема может использоваться в составе как базовой, так и абонентской станций. Это важно, поскольку большинство беспроводных систем видеонаблюдения являются системами «точка — точка» (point-to-point) или системами «точка — многоточка» (point-to-multipoint) ограниченных размеров. Данная SoC поддерживает все возможные полосы частот радиоканала вплоть до 20 МГц, обеспечивая оптимальную производительность для систем видеонаблюдения высокого разрешения или крупномасштабных разветвленных систем видеонаблюдения. В настоящее время большинство изделий на рынке (в особенности реализуемых на базе беспроводных локальных сетей) имеет низкую производительность, из-за чего качество полученных изображений невысокое. В рассматриваемой микросхеме используется усовершенствованное программное обеспечение, позволяющее во многих приложениях применять вычислительные алгоритмы для автоматизации процесса наблюдения, которые не ТЕЛЕКОМ 6/2011


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

10.06.2011

19:09

Page 31

Рис. 5. Сравнение характеристик Wi-Fi и WiMAX с применением MIMO и без него могут быть реализованы в системах с низким разрешением. Указанная SoC обеспечивает необходимое качество видео и сравнительно большую скорость передачи данных, тем самым увеличивая возможности систем наблюдения. В аппаратных средствах кодирования/декодирования используются алгоритмы AES и DES, обеспечивая полную защиту передаваемых изображений. WiMAX (802.16) использует эффективный протокол TDMA. Однако из-за ориентации

производителей на целевые для WiMAX рынки, прежде всего, рынок телекоммуникаций последней мили, оборудование пока довольно дорого. Базовая станция WiMAX для 200 подписчиков может стоить более чем $2000. Оборудование WiMAX для помещения клиента может стоить от $500 до $1000 для одного подписчика. Что еще более важно, оборудование WiMAX разработано так, чтобы быть предпочтительно асим-

метричным для прямого канала или в направлении загрузки (от базовой станции к CPE), тогда как задачи видеонаблюдения преимущественно требуют асимметричности в пользу обратного канала или направления от источника загрузки. Большинство оборудования WiMAX для помещения клиента не может поддерживать в режиме TDMA такие скорости в обратном канале, которые необходимы для построения больших сетей видеонаблюдения. На рис. 6 показана структурная схема IP-камеры, предназначенной для работы в сетях WiMAX. Она состоит из двух основных модулей: модуля видео и беспроводного модуля WiMAX. В модуле видео видеокамеры головка видеокамеры производит съемку и подает изображение на матрицу датчика изображения, обычно через усилитель. Матрица передает данные к аналогоцифровому преобразователю (АЦП). Полученные в цифровом формате данные передаются на декодер, который преобразовывает цифровые видео сигналы в параллельный цифровой поток данных. Затем процессор видео сжимает поступающие от видеодекодера цифровые сигналы согласно какому-либо из желательных форматов, таких как Mo-


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

видеонаблюдение и физическая безопасность

Т Е М А

10.06.2011

12:54

Page 32

Н О М Е Р А

tion JPEG, MPEG2, MPEG4 или H.264, прежде чем передать их на его встроенный интерфейс Ethernet. Некоторые из процессоров видео выполняют также интеллектуальные функции анализа изображения, в то время как другие поддерживают обработку голоса. Изображения в формате IP видео затем передаются к беспроводному модулю модема WiMAX через интерфейс Ethernet. SoC формирует из пакетов Ethernet кадры WiMAX перед тем, как передать их через эфир посредством модуля RF. Модуль RF преобразует цифровой сигнал WiMAX в аналоговые сигналы в одном из предпочтительных рабочих диапазонов частот и передает сигналы RF к антенне. Беспроводный модем WiMAX также принимает сигналы в противоположном направлении, позволяя управляющим сигналам, предназначенным для наведения по горизонтали, регулирования угла наклона и изменения масштаба изображения, управлять присоединенной видеокамерой. У WiMAX SoC имеется интерфейс, позволяющий проектировщикам использовать внешний процессор, чтобы обойти внутренний процессор ARM. Предлагается гибкое решение, предоставляющее возможность использовать более производительный процессор, чем ARM, если для применений с высокой разрешающей способностью необходима более высокая скорость передачи данных. Кроме того, это решение позволяет проектировщикам иметь больше вариантов коммуникационных интерфейсов. Плата за это — дополнительная стоимость внешнего процессора.

Выбор оптимальной инфраструктуры беспроводной сети Зная требования предприятия-заказчика к системе видеонаблюдения, можно исследовать различные варианты развертываемой инфраструктуры для передачи беспроводного видео. Доступны четыре варианта, являющиеся отнюдь

не идеальными с точки зрения современного рынка систем физической безопасности, которые включают: • наследуемые аналоговые радиосистемы; • беспроводные Wi-Fi, EV-DO сотовые широкополосные сети и meshсети. Наследуемые аналоговые беспроводные системы используют беспроводное соединение типа «точка — точка» для соединения с каждой камерой. Сосредоточение множества систем типа «точка — точка» в одном месте является проблематичным, потому что в случае, если радиолинии занимают одни и те же полосы частот, то при близком расположении приемных антенн может возникнуть интерференция их сигналов друг с другом. С помощью аналоговых беспроводных систем не могут быть реализованы преимущества, свойственные современным основывающимся на IPсетям передачи охранного телевидения. Основанная на IP-сеть может поддерживать топологию «точка — многоточка» (то есть: базовая станция с множествои беспроводных видеокамер). Эта основанная на IP-архитектура использует широкий радиоканал, который в режиме TDMA делится между несколькими видеокамерами при минимальной интерференции с другими системами. Использование беспроводных линий Wi-Fi или муниципальной сети Wi-Fi может быть привлекательным вариантом для того, чтобы уменьшить стоимость инфраструктуры сети, но это снижение стоимости достигается в ущерб сетевой безопасности, надежности и предсказуемости параметров. Кроме того, при хранении частных данных возникают многочисленные угрозы безопасности сетей Wi-Fi. Муниципальные сети «типично открыты» сообществу для доступа и не используют средств достижения безопасности или шифрования данных. Кроме того, производительность сети будет в этом случае низкой,

Рис. 6. Блок-схема беспроводной камеры стандарта WiMAX

32

поскольку доступная для сети пропускная способность делится с другими агентствами или широкой публикой. Эти недостатки исключают коллективное использование Wi-Fi для тех приложений, которые требуют безопасного режима передачи видео. Широкополосная сотовая сеть EV-DO завоевывает популярность как широкополосная технология доступа к IP сетям для самого разного бизнеса, индивидуальных потребителей и учреждений. В ней найдется место и для передачи сигнала мобильной видеостанции. Однако ясно, что скорости передачи данных, достигнутые в сегодняшних сетях EV-DO, намного ниже минимальных требований для применений видеонаблюдения в реальном времени, для которых являются приемлемыми скорости передачи данных выше 2 Мб/с для получаемых от каждой камеры потоков, а минимально приемлемое время задержки измеряется миллисекундами. Хотя услуга EV-DO оказалась полезной для легкого доступа к удаленным IP данным, предшествующее применение этой общей открытой архитектуры также показало, что обслуживание доступно далеко не всегда, а пропускная способность сильно изменяется от зоны к зоне. Кроме того, помесячная плата за пользование делает эту технологию слишком дорогой для использования на постоянной основе. Беспроводные mesh-сети предоставляют новые возможности для эффективного соединения камер, позволяя вести передачу одного и того же сигнала по разным трассам. Однако при неправильном построении преимущества mesh-сети могут быть сведены на нет. Теоретически вы устанавливаете достаточно много концентраторов сети и создаете полностью резервируемую систему, которая всегда доступна. Но для того чтобы развернуться mesh-сеть, потребуется вложение средств, оцениваемое в $40000 на квадратный километр. Даже в случае, если вы будете в состоянии затратить такие средства на строительство сети mesh, вы в результате только увеличите системное время задержки и уменьшите предсказуемость вашей сети, добавив разнообразные дополнительные пути от и до ваших источников видео. Попытавшись подвести итог сделанному, вы быстро откажетесь от этого варианта, тем более в том случае, если каждый новый «пролет» добавит время задержки. В этом случае, чем больше пролетов проходит сигнал видео, тем большей инТЕЛЕКОМ 6/2011


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

10.06.2011

12:54

Page 33

мнение

Три вопроса АЛЕКСАНДР ВОЛК, руководитель департамента систем безопасности компании «Мегатрейд»

Ваша оценка ситуации на рынке систем видеонаблюдения (используемые технологии, доля беспроводных решений). Еще совсем недавно на рынке господствовали аналоговые системы видеонаблюдения. Новым шагом в развитии систем видеонаблюдения и видеорегистрации стало появление IP-мониторинга. IP-сети, которые распространяются все шире, являются удобной средой для передачи информации от IP-камер. Это касается как кабельных, так и беспроводных каналов. Изображение, передаваемое IP-камерами, можно просматривать, используя не только локальные сети, но и Интернет. Появилась возможность создания гибких распределенных систем с большим количеством пользователей. При этом права доступа к тем или иным ресурсам комплекса видеорегистрации могут быть ограничены системой паролей. Постоянно развивающееся программное обеспечение позволяет повышать эффективность работы комплексов видеорегистрации, расширять их функциональные возможности, строить сложные распределенные системы с использованием оборудования различных производителей. Для получения информации теперь могут быть использованы мобильные устройства. Беспроводные камеры используются в системах видеонаблюдения там, где пока нет никаких линий связи, или там, где прокладка кабельных линий нежелательна, или невозможна. Например, установка камер в коттеджах, цехах, на заводской территории, на удаленных объектах, на даче, в квартире и так далее. терференции подвергнутся кадры видео и тем менее предсказуемым окажется канал передачи. Поэтому каждый концентратор mesh, который находится в пространстве между камерой и сетью, требует управления временем задержки за счет применения специальной системы, которая позволит доставить чувствительное ко времени видео до пункта назначения, оставаясь в пределах приТЕЛЕКОМ 6/2011

При проектировании систем видеонаблюдения на основе IP-камер с использованием беспроводных камер необходимо учитывать ограничения пропускной способности Wi-Fi-канала. На одну точку доступа должно приходиться не более 4 камер. Также следует учитывать, что беспроводные камеры подвержены действию помех, причем помехи не сказываются на изображении, а просто снижают скорость передачи данных. Какие решения в настоящее время наиболее популярны? Ввиду увеличения темпов роста строительства коммерческих (офисных, складских, торговых) центров повышаются требования к обеспечению их безопасности. За последние годы видеонаблюдение стало неотъемлемой частью комплексной системы безопасности объекта, поскольку современные системы позволяют не только наблюдать и записывать видео, но и программировать реакцию всей системы безопасности при возникновении тревожных событий или ситуаций. Однако, выбирая систему и ориентируясь только на ценовой показатель, заказчик зачастую не знает о тех недостатках, с которыми столкнется в будущем. Основная сложность заключается в невозможности объяснить «на пальцах» специфику всех возможностей и положительных сторон эксплуатации системы видеонаблюдения, ведь возможные потери не всегда выражаются в денежном эквиваленте. Системы видеонаблюдения — лишь малая часть инженерных систем, применяемых в современном здании. Возрастает популярность использовать интегрированную инженерную систему, которая в едином комплексе будет решать проблемы по видеонаблюдению, контролю доступа, охранной и пожарной сигнализации, пожаротушению, оповещению, телевидению, телефонии, локальным вычислительным сетям и структурированным кабельным сетям, вентиляции и кондиционироемлемых параметров. Кроме того, низкие скорости передачи данных 1–6 Мб/с, которые типичны для существующих mesh-сетей, вместе с высоким коэффициентом пакетных ошибок делают кадры видео непригодными, подчеркивая тот факт, что обычные mesh сети недостаточно хороши для передачи видео. Для того чтобы получить возможность в полной мере использовать их

ванию, электрике, системе водоснабжения и отопления, компьютеризированному центральному диспетчерскому пульту. Следует отметить, что единые интегрированные комплексы на сегодняшний день не до конца востребованы, и зачастую применяемые системы видеонаблюдения, сигнализации и контроля доступа используются ограниченно, не в полном объеме, без связки нескольких систем в одну. Это, прежде всего, связано с тем, что все эти системы проектируются и устанавливаются независимо друг от друга. Отсюда и сложность их сведения в единую систему и неудобство в эксплуатации. Какие системы и новые технологии по вашему мнению будут внедряться через год-два? В ближайшее время для объектов (офисов, бизнес центров и т. д.) будет ужесточение требований к системам безопасности. Видеонаблюдение станет таким же обязательным, как и пожарная и охранная сигнализация. Исходя из этого, необходимо будет соблюдать специальные требования по камерам: минимальное допустимое разрешения, формат сжатия, скорость записи и др. Когда рынок систем видеонаблюдения и сигнализации структурируется, станет понятно, что для реализации объекта высокого уровня (например, офисного центра класса «А») дешевая низкокачественная продукция использоваться не будет. Модные на сегодня тенденции применения цифровых систем на базе ПК скоро пройдут, так как заказчики поймут, что использование данной схемы работы возможно только для небольших объектов. Как только это станет очевидным для всех и, в первую очередь, для заказчика, — ситуация на рынке начнет меняться. Со временем увеличится число квалифицированных специалистов, которые смогут объяснить заказчику преимущества и недостатки систем, апеллируя не только к стоимости и возможности удешевления. преимущества, потребуется тщательно исследовать различные виды mesh архитектуры. Применение архитектуры mesh при построении сетей видеонаблюдения сталкивается еще с одной проблемой. Хотя любая беспроводная сеть mesh теоретически может поддерживать видео, беспроводные концентраторы mesh, использующие единственные или сдвоен-

33


06-08_ÑèñòåìûÂèäåîíàáëþäåíèÿ.qxd

видеонаблюдение и физическая безопасность

Т Е М А

10.06.2011

12:54

Page 34

Н О М Е Р А

Рис. 7. Архитектура сети mesh ные радиоканалы, обладают ограниченной способностью к масштабированию. Масштабируемость, конечно же, не является проблемой для маленькой сети видеонаблюдения, если нет вероятности того, что может потребоваться расширение сети в будущем. Однако для крупномасштабных сетей видеонаблюдения и любых сетей, которые должны будут быть впоследствии расширены, достижение масштабируемости — это та техническая проблема, на которую нельзя не обращать внимания. Какие существуют ограничения при масштабировании для одноканальных и со сдвоенным радиоканалом беспроводных концентраторов mesh? Чтобы понять, какие технические ограничения существуют надо рассмотреть алгоритмы, используемые для оптимизации их пропускной способности. Концентраторы с единственным радиоканалом вообще испытывают недостаток в полосе пропускания, необходимой для того, чтобы эффективно поддерживать сети видеонаблюдения. Там, где полоса пропускания достаточна, сеть полностью сохраняет свою емкость только тогда, когда используется в конфигурации «точка — точка». Но единственное соединение «точка — точка» является совершенно не гибким. Чтобы обеспечить гибкость, концентраторы должны быть определенным образом включены в сеть или связаны с другими соседними концентраторами в том же самом беспроводном канале и на той же самой частоте.

34

При включении дополнительных концентраторов в сеть mesh доступная полоса пропускания распределяется среди всех концентраторов, ограничивая полезную емкость и создавая высокое и непредсказуемое время ожидания и джиттер, если трафик растет. Такие свойства являются неподходящими для сетей видеонаблюдения, которые для поддержания высокого качества видео требуют высокой производительности и низкого времени задержки, а также незначительного джиттера. Применение концентраторов со сдвоенным радиоканалом несколько улучшает ситуацию. При этом каждый радиоканал в концентраторе отдается отдельному ТВ-каналу, который по радиолинии, используя тот же самый радиоканал, передается смежным концентраторам, за счет чего эффективно удваивается емкость, доступная для концентраторов с единственным радиоканалом, используемых в режиме «точка — точка». Хотя это и делает доступной большую полосу пропускания для сети, все же в результате этого в сети также появляются недостаточно гибкие связи. В действительности все заканчивается той же самой нехваткой гибкости, которая свойственна единственному радиоканалу «точка — точка» или даже традиционной проводной сети, и теряется одно из главных преимуществ meshсети. С другой стороны, концентраторы со сдвоенным радиоканалом могут быть развернуты таким образом, что оба радиоканала объединяются и связываются через mesh c соседними концентратора-

ми, эффективно работая как концентратор с единственным радиоканалом в режиме mesh, но с удвоенной полосой пропускания. Хотя в этом случае полоса пропускания увеличивается, она все еще поделена между всеми соседними концентраторами, которые ограничивают полезную емкость сети и увеличивают при росте трафика время задержки и джиттер, опять приводя к режиму, неподходящему для качественной доставки видео. Для преодоления этого придется применить соответствующий режим. Придется ограничить размеры сети mesh и обеспечить больше дополнительных проводных линий или высокопроизводительных «точка — точка» беспроводных линий для более четкой работы. Из-за этих изначально присущих сети mesh, в том числе использующей сдвоенный радиоканал, трудностей с масштабированием при расширении сети видеонаблюдения снижается ее рентабельность и гибкость.

Выводы Беспроводные сети mesh действительно помогают создавать и впоследствии расширять большие сети для передачи видео. Этому способствует также наличие широкополосного обратного канала в конфигурациях «точка — точка» и «точка — многоточка». При развертывании сети, покрывающей большую территорию, по-видимому, лучшей конфигурацией будет конфигурация, которая будет использовать все три возможных топологии. Основное требование к сети — это наличие широкополосного обратного канала, который необходим для передачи видео в режиме TDMA. Важно также точно знать, какого качества видео необходимо пользователям. Часто пользователи плохо представляют себе, чего они, в конечном счете, хотят от своей сети видеонаблюдения, и простое следование их пожеланиям приводит к неоптимальному построению системы. Самой большой проблемой при проектировании чаще всего является отсутс твие профессиональной оценки местности, в пределах которой предполагается развертывание, с чем в дальнейшем могут быть связаны все возникающие при внедрении радиочастотных систем трудности. Ксензенко П. Я., председатель правления ЗАО «РОКС» Химич П. В., гл. специалист ЗАО «РОКС» www.roks.com.ua E-mail: pks@roks.com.ua

ТЕЛЕКОМ 6/2011


06_reklama-polosa.qxd

10.06.2011

13:27

Page 35


06-09_ArubaNetworks-Èíòåðâüþ.qxd

10.06.2011

12:56

Page 36

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

беспроводные сети

Взгляд Aruba

О

стратегии продвижения решений и особенностях построения защищенных

беспроводных сетей — в эксклюзивном интервью с Вилсоном Крейгом (Wilson Craig), директором по корпоративным коммуникациям компании Aruba Networks Защищенность беспроводных сетей — по-прежнему основной фактор против их внедрения в корпоративных сетях, особенно в финансовых организациях. Насколько это актуально в данный момент? До сравнительно недавнего времени беспроводные сети, как правило, служили лишь дополнением к традиционным проводным сетям, которые с точки зрения их надежности и общей полезности являются основным методом доступа для организаций. Времена изменились. После ратификации стандарта 802.11n в 2009 году пропускная способность беспроводных сетей, их управляемость и масштабируемость были значительно увеличены. После резкого увеличения количества используемых смартфонов и планшетных ПК на рабочих местах приоритеты сместились в сторону беспроводных сетей, так как все большему количеству служащих

36

приходится работать вдали от своего рабочего места. Важно отметить, что безопасность в беспроводных сетях так же была доведена до уровня безопасности в проводных сетях и зачастую даже превышает его. Развитие различных технологий безопасности, применяемых Aruba Networks (http://www.arubanetworks.com) в своих беспроводных решениях, позволило занять оборудованию компании лидирующие позиции в отрасли. Какие аргументы используют специалисты Aruba Networks при подготовке проектов, чтобы убедить потенциальных заказчиков? Существуют ли какие-то национальные особенности? Аргументов можно привести очень много. Наши заказчики неоднократно убеждались в том, что сочетание технологий, разработанных и предлагаемых Aruba Networks в своих решениях, позволяет максимально удовлетворить потребности любого бизнеса в организации мобильного и безопасного доступа. В оборудование ArubaNetworks интегрирован ошеломляющий список функций высшего класса. К ним можно отнести: поддержку стандарта 802.11n всем модельным рядом без ущерба стоимости, что дает хороший запас для будущего развития сети, возможность использовать SpectrumAnalyze без какого-либо дополнительного оборудования или ПО, расширенные возможности беспроводной защиты от вторжений — WIPS и UTM, поддержку меш (mesh) решений любой сложности, полную интеграцию проводных и беспроводных участков сети под единой системой безопасности, возможность организации удаленных офисов без малейшего привлечения ИТ-персонала и т. д. Национальными особенностями в аргументации может служить существующее количество инсталляций, заслуженная репутация и признание в развитых странах мира. Большое количество компаний из списка Fortune 500, а так же государственных организаций приняли наше оборудование за корпоративный стандарт. Нужно работать над узнаваемостью бренда, а конечный потребитель, поверьте, будет доволен, что сделал выбор именно в сторону оборудования Aruba (см. на CD Networks Magic Quadrant for Wireless LAN Infrastructure (Global)). Какие решения (группы решений) по защите беспроводных сетей предлагает ArubaNetworks? Какие технологии и концепции положены в основу их разработки? На каких платформах могут работать клиентские устройства? В марте 2011 года Aruba представила свою новую архитектуру MobileVirtualEnterprise (MOVE), чтобы помочь предприятиям на всех рынках получить свободу и удобство мобильного доступа к сети, что повышает производительность и экономит до 70 процентов от затрат на IT-инфраструктуру. Aruba MOVE консолидирует проводную, беспроводную и удаленную сеть в единую, централизованную архитектуру доступа. MOVE снижает капитальные затраты за счет устранения избыточности оборудования, как следствие, исключаются порты Ethernet, которыми не пользуются. Создается одна раТЕЛЕКОМ 6/2011


06-09_ArubaNetworks-Èíòåðâüþ.qxd

10.06.2011

12:56

Page 37

ционально используемая сеть с интегрированным брандмауэром, VPN-доступом и широкой возможностью реализации AAA сервисов. Технология легко позволяет реализовывать свои собственные политики доступа и управления устройствами в сети. Она автоматически обнаруживает подключаемые устройства, такие как iPad, смартфоны и планшетные компьютеры, позволяя им самостоятельно зарегистрироваться и автоматически получить соответствующую политику доступа к корпоративной сети. Следующим важным аспектом в архитектуре MOVE является возможность автоматического определения и защиты чувствительного к задержкам трафика. С MOVE нет необходимости развертывать отдельные виртуальные локальные сети для передачи голоса и видео, это ведет к снижению эксплуатационных расходов и обеспечивает лучшее качество мобильных унифицированных коммуникаций. Архитектура MOVE работает в сочетании с Aruba AirWave — мультивендорной системой управления сетью. Она значительно уменьшает сложность и время, необходимое для обеспечения работоспособности сети, предоставляя единый интерфейс для управления проводными и беспроводными

Линейка продуктов Aruba Mobility Controllers разработана для объединения проводной, беспроводной и удаленной сетей в единую централизованную инфраструктуру (на фото Aruba 6000 Mobility Controller) сетями. AirWave обеспечивает высокую эффективность работы IT для организаций, которым необходимо управлять динамично развивающейся корпоративной сетью и осуществлять поддержку постоянно растущего числа мобильных сотрудников. Мобильность порождает новые проблемы для IT. Необходимо визуализировать все, что может оказывать влияние на качество обслуживания — радиоэфир, пользователей, проводную и беспроводную инфраструктуру. Реализация данной задачи является правильным подходом в управлении сетью. AirWave предоставляет инструмент для эффективного управления современными мобильными сетями предприятий. В том числе обеспечивает мониторинг в реальном времени, активное оповещение об инцидентах, формирование отчетности, а также оперативное устранение неисправностей — через централизованный, интуитивно понятный пользовательский интерфейс. Взгляд разработчиков компании на особенности построения корпоративных беспроводных сетей. Доступ к корпоративным ресурсам часто является очень критическим, как в плане построения процесса работы, так и в плане безопасности. Поэтому в отличие от сетей публичного доступа у корпоративных сетей есть целый ряд существенных задач, которые легко разрешаются с помощью решений ArubaNetworks. ТЕЛЕКОМ 6 / 2011

К ним относятся решения по организации безопасного сетевого доступа к корпоративным ресурсам предприятия для удаленных пользователей или офисов. Решение по организации виртуального офиса от Aruba Networks (VirtualBranchNetworking — VBN) позволяет максимально эффективно использовать преимущества корпоративной сети в небольших или домашних офисах. VBN позволяет развернуть сеть филиалов, используя семейство компактных точек доступа (RemoteAccessPoints — RAP) для организации WAN-соединений, без использования дорогостоящего оборудования. В данном решении вся конфигурация, управление, аутентификация и отчетность осуществляется централизованно, с помощью Aruba Mobility Controller, размещенного в датацентре предприятия. Сетевые сервисы, требующие больших вычислительных ресурсов, такие как контроль контента и ускорение приложений, обрабатываются с применением облачных технологий. VBN позволяет сэкономить до 60 % капитальных и до 75 % операционных расходов, по сравнению с традиционным решением, где для организации филиалов используются маршрутизаторы. Вы также предлагаете ПО для управления, анализа защищенности и предотвращения угроз. Насколько такие угрозы сегодня реальны? Полностью исключить угрозу проникновения в проводную или беспроводную корпоративную сеть невозможно. В настоящее время получают широкое распространение методы «социального инжиниринга», которые применяются злоумышленниками с целью проникновения в защищенные системы предприятия или потребителя, но в целом для организации безопасной работы беспроводной сети (включая инфраструктуру и пользователей) необходимо соблюдать основные правила многоуровневой защиты, которые успешно применяются в традиционных проводных сетях. Они требуют обеспечить: • безопасность на периметре беспроводной сети; • безопасность удаленных сеансов связи (аутентификация, шифрование, вплоть до VPN); • полную визуализацию и мониторинг событий в сети, начиная с физического уровня OSI. Со своей стороны решения Aruba сертифицированы на соответствие современным стандартам в области информационной безопасности, таким как: ICSA, PCI DSS, HIPPA, FIPS, CESG, DOD 8 100.2, Sarbanes-Oxley Act и т. д. Так же предоставлена широкая возможность по интеграции с LDAP, AD, RADIUS, NAC, что позволяет организовать унифицированные политики доступа для всей сети предприятия.


06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd

10.06.2011

12:57

Page 38

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

безопасность атм

Банкоматы. Техника защиты Б анкомат (Automatic

Teller Machine – ATM)

считается одним из наиболее важных технологических изобретений второй половины ХХ века, так как он способен обеспечивать наличными миллионы держателей банковских карт двадцать четыре часа в сутки, семь дней в неделю Популярность среди потребителей, простота использования и прямой доступ к наличным деньгам делают банкоматы объектом номер один в списке мошенников. Этот факт в сочетании с высоким уровнем посткризисной безработицы привел к увеличению числа преступлений, так или иначе связанных с этим оборудованием. Все более изощренными становятся копирование информации с магнитной полосы карточки (скимминг), установка ловушек для купюр в банкомат, хакерские атаки. Все эти факторы привели к значительным потерям наличности за последние годы. По данным исследования 2009 года почти 70 % финансовых учреждений зафиксировали повышение количества жалоб на мошенничество с банкоматами и платежными картами в 2008 году по сравнению с 2007-м. Ожидалось, что в результате рецессии 2009 г. картина станет еще хуже, но эти опасения не оправдались. ATM-мошенничества в Европе упали на 14 % и, по данным промышленной группы «Восток»,

38

ТЕЛЕКОМ 6/2010


06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd

10.06.2011

(European ATM Security Team) составили в 2010 г. 268 млн евро. «Снижение потерь от мошенничества — очень хорошая новость для держателей карт и вообще для всей банковской индустрии, — сказал директор промышленной группы «Восток» (European ATM Security Team) Лафлин Ганн. — Это снижение указывает на то, что значительные инвестиции, сделанные Европейским банковским сектором в технологии EMV (чиповые карты), а также борьба со скиммингом в настоящее время действительно начинают приносить плоды». Атаки на банкоматы делятся на физические нападения и на ATM-мошенничества. Физические нападения, как правило, совершаются с целью получения доступа к наличности или другим ценным активам, находящихся в сейфах банкоматов. Некоторые из наиболее распространенных методов включают увоз банкомата, взрыв (с употреблением газа или без него), вскрытие (с использованием роторной пилы, паяльной лампы, термобурения или алмазной резки). Успех физического нападения определяется количеством украденного и скоростью, с которой совершается атака. Что касается АТМ-мошенничества, то здесь есть много различных категорий. Говоря обобщенно, мы можем подвести под эту категорию любую сознательно реализуемую «криминальную» технику, которая позволяет преступнику извлечь «выгоду» из банкомата. Наиболее распространенными видами АТМ-мошенничества являются кража карточки (т. н. «ливанская петля»), кража PIN (т. н. «заплечный серфинг»), скимминг (копирование информации с магнитной полосы карточки), установка ловушек для купюр в банкомат (т. н. «ловушка для налички»), «отмена операции» и мошенничество при депозитных операциях. Эксперты по вопросам безопасности банкоматов считают скимминг одним из наиболее распространенных видов АТМ-мошенничества. Скимминг предполагает создание копии информации, закодированной на магнитной полосе карты. Скимминг-устройство может быть присоединено к АТМ-слоту извне или поджидать вашу карточку непосредственно внутри банкомата. Устройства для скимминга имеют различные формы и размеры, а также разТЕЛЕКОМ 6/2011

12:58

Page 39

личаются по сложности и конфигурации. При наиболее изощренной установке они не прерывают нормальную работу банкоматов, карта держателя вводится в банкомат и возвращается к владельцу, однако с магнитной полосы копируется нужная мошеннику информация. Одно из наиболее эффективных устройств для скимминга известно как «софийский вариант». Приспособления опытных скиммеров почти невозможно обнаружить невооруженным глазом. Но какими бы сложными не были мошеннические приспособления, многие банки и международные компании успешно ведут борьбу со скиммингом с помощью технологических инноваций. В настоящее время в Европе происходит более 20 млн операций ежедневно с использованием технологии CPK+ компании TMD Security, лидерa в области технологий по борьбе со скиммингом. Этот успех объясняется применением инновационной защиты изнутри. Технология CPK+ совместима со всеми типами банкоматов и терминалов самообслуживания, она легко

ется от «здорового», и пользователи никак не узнают об опасности. Финансовые институты защищаются от такого рода угроз с помощью современных ИТ-решений. Например, таких как программы, предоставляемые NCR — ведущим поставщиком решений для ATM. Продукты, подобные Solidcore для Aptra компании NCR, останавливают введение несанкционированного кода в банкомат, защищая систему от скимминга с использованием вредоносного ПО. Более ста финансовых институтов обеспечили себе защиту с помощью Solidcore для Aptra. Вместо того чтобы реагировать на разнообразные атаки по мере их появления, Solidcore для Aptra действует проактивно, позволяя банкомату выполнять исключительно авторизированные команды. В частности, Solidcore для Aptra создает и обновляет учетную запись «хороших» кодов и позволяет загружаться только тем кодам, которые проиндексированы в учетной записи, или «белом списке». Естественно, авторизированный код не может быть модифицирован, удален или подменен вредоносным ПО.

По данным Cards Business Review, список стран с высоким уровнем пластиковой преступности возглавляет Украина — 19 % всех случаев мошенничества, далее следуют Индонезия — 18,3 %, Югославия — 17,8 %, Турция — 9 % и Малайзия — 5,9 % устанавливается и не нуждается в дополнительной корректировке программного обеспечения. Технологии от TMD Security успешно предотвращают скимминг на долгосрочной основе и пользуются повышенным спросом на рынке вот уже пять лет. Мошенники также пытаются получить доступ к наличным деньгам с помощью разнообразных компьютерных программ. Вредоносное ПО вводится в банкомат посредством сетевых атак или с помощью других зараженных устройств. После проникновения в ПО банкомата, вредоносное программное обеспечение будет собирать информацию с карты и PIN-кода. Взломанный банкомат физически ни чем не отлича-

Несмотря на вышеописанные угрозы, каждый день по всему миру безопасно проводятся миллионы ATM-операций. По сравнению с огромным количеством успешных транзакций с использованием 2 миллионов банкоматов по всему миру, только очень небольшой процент оказывается связан с криминалом. Елена Макрис, менеджер по глобальным решениям в сфере банкоматов, Printec Group Для получения дополнительной информации на английском языке зайдите на сайт www.printecgroup.com или свяжитесь с Еленой Макрис (Elena Makris): e.makris@printecgroup.com

39


06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd

10.06.2011

безопасность атм

Т Е Х Н О Л О Г И И

И

12:58

Page 40

Б И З Н Е С

Эксперты о защите банкоматов Причина — человеческий фактор Борис Шаров, генеральный директор «Доктор Веб» Разработки нашей компании в банковских системах, в том числе для использования на ATM, присутствуют на самых разных уровнях. Наша «встреча» с вирусами для банкоматов произошла именно в Украине, когда в одном из банков из любопытства технического персонала была проведена проверка

тивирусной защиты, считая, что главное функция банкомата — выдавать деньги. В результате заражения имеют место быть, хотя и не в массовом порядке. Для этого мы подготовили специальный релиз антивирусного ПО, которое минимально нагружает банковское оборудование. В нем учтено, что возможный набор векторов атак на банкоматы меньше, чем при работе обычного ПК. Здесь мы имеем обычную файловую систему, для которой необходимо проводить сканирование и мониторинг файловых операций для своевременного блокирования несанкционированных действий.

Основные опасности

Борис Шаров, генеральный директор «Доктор Веб» новой партии АТМ. Все оказались заражены. Судя по всему, технологический процесс и контроль качества оборудования не включал в себя антивирусной проверки. Есть множество подобных случаев. Что касается антивирусной защиты для банкоматов, можно сказать следующее: ее присутствие точно не будет лишним. Более того, наши беседы с дистрибьюторами банкоматов говорят о том, что наличие антивирусной защиты является обязательным условием, это требование международных стандартов безопасности. В общем, в этом нет ничего удивительного. Еще один вопрос, который хотелось бы затронуть. Считается, что антивирусное ПО снижает скорость работы приложений. Для ATM это критично. Поэтому некоторые банки смотрят сквозь пальцы на наличие ан-

40

Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского» Учитывая, что на сегодняшний момент ОС Windows стала де-факто операционной системой не только для персональных компьютеров, но и для платежных терминалов, информационных табло и банкоматов, то на этих устройствах могут функционировать любые вирусы и черви, созданные для атаки на ОС Windows. О первых троянцах для банкоматов стало известно в 2009 году. В течение прошедших трех лет в руки антивирусных компаний попало еще порядка десяти экземпляров подобных вредоносных программ, модифицированных злоумышленниками для обхода систем защиты и исправления некоторых ошибок. При этом нужно понимать специфику создания вредоносного кода под такие системы: разработать вирус для них способен только технически грамотный человек, понимающий устройство аппаратуры и имеющий непосредственный доступ к оборудованию для проведения анализа и тестирования своего вируса. Есть два пути доступа к банкомату: флешка и сеть. Специальная флешка может быть использована или инсайдером, или просто техническим специалистом, который может и не догадываться о ее заражении. Специально

или по неосторожности терминал все равно окажется в руках злоумышленников. То же самое справедливо и для заражения через сеть. Ошибки при проектировании, настройки безопасности могут быть использованы инсайдерами или злоумышленниками напрямую. Последствия заражения банкоматов могут быть самыми серьезными для пользователей. По опыту первого такого случая можно сказать, что проработав несколько месяцев, зараженные банкоматы передавали своим «хозяевам» всю информацию, необходимую для снятия денег со счетов всех клиентов банков, которые пользовались такими банкоматами. В данном случае эта проблема касается не банков как таковых, а компаний-производителей банкоматов и софта для них. Выход заключается в том, чтобы реализовывать более сложные и защищенные механизмы защиты банкоматов как на физическом, так и на программном уровне. Возможно, использовать специальные антивирусные решения.

Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского» Говорить о будущем подобных атак — сложно. Так как на сегодняшний день подобные сценарии имеют скорее единичный и концептуальный характер. Вероятнее всего, преступниТЕЛЕКОМ 6/2011


06-10_Áàíêîìàòû-è-áåçîïàñíîñòü.qxd

10.06.2011

ки могут пойти по пути создания полностью поддельных банкоматов, вместо проникновения в настоящие.

Угрозы и защита Алексей Гребенюк, старший консультант по информационной безопасности компании Sysnet Global Solutions Во всем мире наметилась устойчивая тенденция к росту карточных хищений. По данным Cards Business Review, список стран с высоким уровнем пластиковой преступности возглавляет Украина — 19 % всех случаев мошенничества, далее следуют Индонезия — 18,3 %, Югославия — 17,8 %, Турция — 9 % и Малайзия — 5,9 %. В Соединенных Штатах, где карточный оборот весьма велик, совершается лишь 1,7% всех преступлений. Это понятно, поскольку целью любого киберкриминалитета являются деньги. Для их отъема придумываются и используются многочисленные методы и технологии — пишутся вредоносные программы, взламываются сервера предприятий, крадутся персональные данные и т. п. Сегодня ясно, что киберпреступность — это большой бизнес, на оброт денег которого зачастую больше, чем в торговле наркотиками, а риски быть пойманным и наказанным при этом существенно меньше. Публичность и доступность АТМ и есть основная причина того, что они являются предметом массовых внешних фродов для банков. Вначале «эпохи скимминга» банки в массе своей оперировали понятиями физического скимминга. Тема актуальная, но весьма сложная в реализации. Хотя в целом рискует дроп (лицо, устанавливающее и снимающее банкоматные накладки), но затраты на операции все же присутствуют и должны покрываться..Тогда, видимо, впервые и возникла мысль о программном скимминге. Ведь драйвер card-in считывает полностью магнитную полосу платежной карты. Банкоматы и платежные терминалы быстро переходят на системы с элементной базой Intel, операционные системы на базе Microsoft Windows и используют протоколы TCP/IP. Все это серьезно увеличивает риски атак на данные устройства, прецеденты которых уже были. Первый вирус в банкоматах «засветился» в августе 2003 г. В США: несколько банкоматов Diebold, работающих под управлением ОС Windows XP ТЕЛЕКОМ 6/2011

12:58

Page 41

Embedded, оказались заражены вирусом Welchia. Никакого заметного вреда он не принес: вредонос лишь генерировал паразитный трафик, пытаясь заразить другие подключенные к банкоматной сети АТМ. В итоге из-за перегрузки каналов связи некоторое количество банкоматов временно вышло из строя. Вирус использовал «дыру»

Алексей Гребенюк, старший консультант по информационной безопасности компании Sysnet Global Solutions в функции удаленного вызова процедур (RPC) интерфейса DCOM. Эта «дыра» была закрыта соответствующим патчем Microsoft. Компания Diebold распространила патч среди своих клиентов, и — во избежание повторения подобных инцидентов! — начала оснащать свои банкоматы встроенным брандмауэром. Но это скорее показатель неосведомленности администраторов банкоматной сети о требованиях безопасности брендов международных платежных систем. Чтобы стать успешными на этом направлении, киберпреступники начали разрабатывать индивидуальные или, как принято говорить, целевые (таргетированные, от анг. targeted) атаки. Хорошим примером целевой атаки является взлом платежной системы RBS WorldPay в ноябре 2009 года, когда в банкоматах 280 городов мира за 15 минут была украдена сумма, приблизительно равная $9 млн. Первый троян для банкоматов, разработанный под платформу DieBold Agilis, как раз и реализует принципы программного скимминга. Хотя заложенные разработчиками возможности существенно шире. Что говорит как минимум о широкой осведомленности

разработчиков о программной «начинке» конкретного АТМ. Троян представляет собой комплекс для считывания и хранения Full stripe и перехвата PIN-кода. Технически заложена функциональность инкассации диспенсера. Разработан предположительно в России или Украине. Первые случаи заражения зафиксированы в ноябре-декабре 2008 года, однако подтверждение (обнаружение в среде) было получено 17 января 2009 года. Информация об уязвимости была размещена на сайте вендора. Перехваченные данные сохраняются в памяти и могут выдаваться при считывании мастер-карты типа «Энтерпрайз» или мастер-карты ограниченной функциональности. Данные могут при этом распечатываться на принтере банкомата или выдаваться на экран. При этом полная запись сохраняется только при запросе остатков по карточному счету. Но не должно складыватьься впечатление, что уязвимы АТМ какого-то конкретного бренда. Технология уже отработана, значит, до появления новых семейств, «заточенных» под продукцию других вендоров, осталось не так много времени. Специалистам по безопасности надо готовиться к новым целевым атакам. Каковы же варианты защиты программного комплекса АТМ и как следствие — держателей карт? Первый и основной — установка средств безопасности на АТМ. Это сигнализация на дверцы сервисного зоны и средства информационной безопасности (межсетевой экран и средства борьбы с вредоносным кодом). При этом следует очень внимательно следить за рекомендациями вендора, чтобы средства информационной безопасности из друга не превратились во врага. Ведь по сути сканирующий модуль антивируса ничем по сути не отличается от работы модуля трояна при выполнении операции card-in. Поэтому выходом в данном случае может быть применение средств информационной безопасноти, построенных на иных принципах, нежели простой сигнатурный анализ. Например, как описанные в данной статье и рекомендованные соответствующим вендором. Или разработанные независимыми производителями, такими как Safe’n’Sec TPSecureж McAfee SolidCore Kiosk and ATM Security & Control (SolidCore); SoftSphere DefenseWall etc.

41


06-11_ÏðîåêòZyXEL.qxd

10.06.2011

13:04

Page 42

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

тест видеорегистратора

Я вас вижу! Р

ешение о необходимости видеонаблюдения каждый принимает вполне осознанно, а вот выбор между

аналоговым и цифровым вариантами — не всегда. Попробуем разобраться в преимуществах цифры на примере регистратора от Qnap Системы видеонаблюдения прошли долгий путь с тех пор как в 40-х годах прошлого века компанией Siemens AG был произведен первый монтаж системы для наблюдения за пуском ракет. Техническое развитие не стояло на месте, но мы опустим часть, посвященную аналоговому прогрессу, и сразу перейдем к IP-наблюдению (см. также материал в этом номере журнала). Камеры для IP наблюдения дороже аналоговых, иногда в 2 и более раза. Но те преимущества, которые дают цифровые технологии с лихвой перекрывают затраты. Монтаж цифровой системы видеонаблюдения способен выполнить любой системный администратор. Для этого не надо обладать специальной подготовкой. При работе с аналоговыми камерами постоянно

42

приходится бороться с затуханием сигнала и ухудшением качества картинки. К слову, разрешение этих камер огра-

ничено стандартами PAL или NTSC. IP-камеры лишены всех этих недостатков, а разрешение может достигать 1920 на 1080 точек. Кроме того, благодаря поддержке технологии PoE (Power over Ethernet) питание камер осуществляется по витой паре, а значит, прокладывать придется только один провод — от маршрутизатора до камеры. Есть и беспроводные IP камеры, которые используют зашифрованное Wi-Fiподключение. Но это все теория, а на практике мы построили тестовый ТЕЛЕКОМ-ИНФО

Qnap VioStor NVR VS-8024 Процессор: Intel Core 2 Duo 2,8 ГГц Оперативная память: 2 ГБ DDRII Количество HDD: 8 дисков 2,5’’ или 3,5’’ Поддерживаемые типы RAID: 0, 1, 5, 5+, 6, 6+, JBOD Сетевые интерфейсы: 2*Gigabit Габариты, мм: 298х200х270 Вес, кг: 9,8 Форматы сжатия видео: H.264/ MxPEG/MPEG-4/M-JPEG Настройки видео: разрешение, качество, частота кадров

Контейнер записи: avi (кодек Qnap) Поставщик: представ-во Qnap Оценка: + гибкая настройка + высокое качество записи + широкие инструменты для просмотра записи – ограниченный набор поддерживаемых камер – одновременное воспроизведение только с 4-х камер

ТЕЛЕКОМ 6/2011


06-11_ÏðîåêòZyXEL.qxd

10.06.2011

13:04

стенд на базе видеорегистратора Qnap VioStor NVR VS-8024 и камер ACTi TCM-4201. Монтаж и настройка камер очень просты. Если в сети поднят DHCP-сервер, камера получит IP-адрес и будет доступна для управления и настройки с любого компьютера. В настройках можно ограничить доступ, создав пользователей с паролями, или задать фильтрацию по MAC-адресам. Собственно, настроив камеры, мы уже получили простенькую систему видеонаблюдения. Имея компьютер, подключенный к локальной сети можно просматривать картинку в реальном времени или вести запись с помощью специализированного ПО. Для обеспечения непрерывной записи этот компьютер должен быть постоянно включен и на нем надо будет строить систему резервирования данных, если мы не хотим потерять записанное видео. Гораздо удобнее использовать для таких задач специализированное устройство — видеорегистратор. В нашем случае это Qnap VioStor NVR VS-8024 (www.qnap.ua). Внешне регистратор выглядит как небольшой компьютерный корпус. На передней панели расположены карманы для 8-ми дисков SATAII 3.5” с возможностью горячей замены. На задней есть 4 USB-разъема, выход для монитора (D-SUB) и два сетевых интерфейса. Стоит заметить, что PROверсию регистратора можно использовать как полноценное рабочее место службы безопасности. Подключив монитор и клавиатуру с мышью, можно просматривать как уже записанное видео, так и картинки в реальном времени со всех подключенных камер. Поскольку у нас была обычная версия, оценить эту возможность мы не смогли, зато полностью протестировали работу через браузер.

Page 43

Процесс настройки начинается с установки жестких дисков. Мы выбрали систему из трех винчестеров, объединенных в RAID-массив пятого уровня. В зависимости от количества дисков, VioStor NVR VS-8024 может объединять их в массивы нулевого, первого, пятого и шестого уровней. Выбрать тип массива можно на самом устройстве с помощью кнопок управления на передней панели. Для удобства считывания информации есть 2-х строчный дисплей, на который выво-

VS-8024 VioStor NVR поддерживает различные способы записи: по расписанию, по тревоге, по детектору движения, до и после события дятся уведомления об ошибках и предупреждения об отказе оборудования. Там же можно посмотреть и присвоенный IP-адрес. Он нам понадобится для дальнейшей конфигурации видеорегистратора. Особенностью большинства IP-камер и видеорегистраторов является совместимость только с браузером Internet Explorer. Объясняется это использованием компонента ActiveX. Работа в других браузерах возможна только с помощью специальных надстроек, позволяющих запускать страницы на движке IE. Введя в адресную строку IP-адрес VS-8024 и пройдя аутентификацию, попадаем в мастер быстрой настройки. С его помощью можно выполнить автоматический поиск камер в сети и настроить качество записи. Форматы сжатия и разрешение настраиваются очень гибко. В зависи-

Благодаря поддержке технологии PoE (Power over Ethernet) питание камер осуществляется по витой паре

ТЕЛЕКОМ 6/2011

мости от возможностей камер можно задействовать датчики движения и освещения. Например, можно указать зону, в которой будет отслеживаться движение по заданному расписанию. Если же нам необходима запись в определенное время, с помощью планировщика можно выставить отдельные временные интервалы для каждой из подключенных камер. Особого внимания заслуживает интерфейс для просмотра записанного видео. Все записи имеют хронологи-

ческий порядок с возможностью поиска движения. Например, можно пролистать промежуток времени, в течение которого в кадре остается статическая картинка. Скорость воспроизведения увеличивается или уменьшается в 16 раз. Есть возможность вывести изображение только с выбранных камер за заданный период. Настоятельно рекомендуем настроить все камеры и видеорегистратор на синхронизацию времени по одному источнику. Это может быть как сервер точного времени в интернете, так и любой компьютер в сети. Единое время позволит избежать рассинхронизации записей с разных камер. VS-8024 построена на операционной системе Linux, поддерживает запись видеопотока по стандартам H.264, MxPEG, MPEG-4 и M-JPEG от IP-камер большинства известных производителей, таких как: AXIS, ACTi, Arecont Vision, Canon, Cisco, D-Link, EDIMAX, ELMO, EtroVision, GANZ, iPUX, IQeye, LevelOne, Linksys, Messoa, MOBOTIX, Panasonic BB/BL/i-Pro, SANYO, SONY, TOA, TOSHIBA, TRENDnet, VI-VOTEK, Hikvision, Y-CAM и др. В VS-8024 реализована новая технология мультисерверного мониторинга, при которой возможны каскадное подключение нескольких систем NVR QNAP и мониторинг до 120 IP-камер без использования дополнительного программного обеспечения на персональном компьютере.

43


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:04

Page 44

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

dlp

Сравнение систем защиты от утечек

П

редставляем

вашему

вниманию

первое в своем роде публичное

сравнение систем защиты от утечек конфиденциальных данных (DLP). В нем мы проанализировали и сравнили между собой шесть ведущих российских и зарубежных решений. Результаты сравнения помогут понять, чем принципиально отличаются между собой различные решения и на что стоит ориентироваться при их выборе 44

Если раньше распространение информации можно было достаточно эффективно контролировать административными мерами, предоставляя физический доступ к ней только для ограниченного числа лиц, то в эпоху всеобщей информатизации контролировать доступ к информации и тем более ее перемещение становится сложнейшей задачей. Поэтому все острее встает проблема инсайдеров и утечек конфиденциальной информации. На помощь бизнесу в такой ситуации приходят производители программных и аппаратных средств защиты, которые достаточно давно предлагают на рынке целый ряд решений для защиты от утечек конфиденциальных данных (систем Data Leak Prevention, далее DLP). Применение таких продуктов на практике может быть несколько шире, так как технологически с их помощью можно контролировать перемещение информации любого вида, а не только строго конфиденциальной. Однако изначальная сложность DLP-систем, сильная технологическая и функциональная закрытость значительно усложняют процесс их осознанного выбора для заказчика. Дело в том, что производители зачастую не могут правильным образом представить рынку объемную и сложную систему с множеством функций и нетривиальных технологий. Часть из производителей вовсе не заинтересованы в том, чтобы доступно и понятно рассказывать о технических тонкостях работы своих продуктов, очевидно, опасаясь излишний осведомленности клиентов и прямых сравнений с конкурентами. К тому же из-за незрелости рынка и значительных технологических и функциональных различий между конкурирующими решениями у потенциального клиента возникает полная дезориентация, какое решение лучше использовать в том или ином случае. Появляется множество вопросов. Чем принципиально отличаются между собой различные решения? На что ориентироваться при выборе DLP-системы? Как выбрать наиболее подходящее решение? Во всех тонкостях работы DLP-систем зачастую трудно разобраться даже профессионалам из этой отрасли, не говоря уже о потенциальных клиентах. Еще сложнее сравнить их возможности между собой. Цель данного сравнения состоит в том, чтобы показать ключевые отличия наиболее популярных DLP-систем, тем самым сделав выбор менее сложным для клиента. Таким образом, ознакомившись с результатами этого сравнения, потенциальный заказчик сможет уже на начальном этапе сориентироваться, какие системы защиты от утечек конфиденциальных данных подходят для его задач наилучшим образом, сузить поле выбора и в итоге значительно сэкономить время и деньги. ТЕЛЕКОМ 6/2011


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:04

Page 45

Методология сравнения DLP-систем На сегодняшний день существует достаточно много решений, которые даже весьма условно сложно отнести к классу полноценных DLP-cистем. Многие компании используют аббревиатуру DLP, называя ею фактически все что угодно, где есть хоть какие-то функции, контролирующие исходящий трафик или внешние носители. Естественно, что мы не можем смешивать в кучу и сравнивать несравниваемые между собой в принципе продукты. Поэтому при отборе участников сравнения мы жестко руководствовались формулировкой, что такое DLP-система. Под этим мы понимаем такие системы, которые позволяют обнаружить и/или блокировать несанкционированную передачу (проще говоря — утечку) конфиденциальной информации по какому-либо каналу, используя информационную инфраструктуру предприятия. Для участия в сравнении было отобрано шесть наиболее известных и популярных в России комплексных DLP-систем: Российские: 1. InfoWatch Traffic Monitor Enterprise 3.5 2. SecurIT Zgate 3.0 и SecurIT Zlock 3.0 3. Дозор Джет 4.0.24 Зарубежные: 1. Symantec Data Loss Prevention (DLP) 11.1 2. Websense Data Security Suite (DSS) 7.5 3. Trend Micrо Data Loss Prevention (DLP) 5.5 DLP от компании McAfee из сравнения был исключен по причине недостатка информации и слабой поддержке самого вендора.

Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. В силу разумных ограничений по объему сравнения невозможно охватить все мыслимые функциональные возможности DLP-систем. Поэтому на данном уровне детализации мы ограничились только наиболее важными из них с нашей точки зрения. В итоге мы отобрали 92 наиболее важных критерия, сравнение по которым значительно облегчает для заказчика выбор DLP-системы. Для удобства все сравнительные критерии были разделены на следующие категории. 1. Позиционирование системы на рынке. 2. Системные требования. 3. Используемые технологии детектирования. 4. Контролируемые каналы передачи данных. 5. Возможности контроля подключаемых внешних устройств. 6. Мониторинг агентов и их защита. 7. Управление системой и обработка инцидентов. 8. Отчетность. 9. Интеграция с решениями сторонних производителей. В силу широкого спектра решаемых DLP-системами задач, мы не делали их итогового ранживания. Мы надеемся, что по результатам проведенного сравнения каждый читатель сможет самостоятельно определиться, какая из DLPсистем больше других подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам знает, какие технологии или функциональные возможности для него наиболее важны, а значит, сможет сделать из сравнения правильный именно для него вывод.

Позиционирование DLP-систем на рынке

ТЕЛЕКОМ 6/2011

45


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:05

Р Е Ш Е Н И Я

dlp

К О Р П О Р А Т И В Н Ы Е

Page 46

Системные требования

46

ТЕЛЕКОМ 6/2011


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:05

Page 47

Используемые технологии детектирования

Контролируемые каналы передачи данных

ТЕЛЕКОМ 6/2011

47


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:05

Р Е Ш Е Н И Я

dlp

К О Р П О Р А Т И В Н Ы Е

Page 48

48

ТЕЛЕКОМ 6/2011


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:05

Page 49

Возможности контроля подключаемых внешних устройств

ТЕЛЕКОМ 6/2011

49


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:05

Page 50

dlp

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

Мониторинг агентов и их защита

Управление системой и обработка инцидентов

50

ТЕЛЕКОМ 6/2011


06-12_Òåñò-DLP-ñèñòåì.qxd

10.06.2011

13:05

Page 51

Система отчетности о работе DLP-системы

Интеграция с решениями сторонних производителей

В силу широкого спектра решаемых DLP-системами задач, мы не делали однозначных выводов о превосходстве того или иного продукта. Мы надеемся, что по результатам проведенного сравнения каждый читатель сможет самостоятельно определиться, какая из DLP-систем больше других подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам знает, какие технологии или функциональные возможности для него наиболее важны, а ТЕЛЕКОМ 6/2011

значит, сможет сделать из сравнения правильный именно для него вывод. Алексей Баранов Илья Шабанов Информационно-аналитический центр Anti-Malware.ru http://www.anti-malware.ru

51


июнь 2011 январь-февраль 2010

podpiska_220x307_vip.podpiska_LEVAYA.indd 42

Подписной центр: http://www.ht.ua/subscribe/

2 компакт-диска, 9 изданий

VIP-версию журнала!

Выписывай и читай

CD «Высокие

CD «Высокие технологии для бизнеса»

09.06.2011 18:31:08


06_reklama-polosa.qxd

10.06.2011

13:32

Page 53


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.