Телеком 03-04 2014

Page 1

Как оставаться в безопасности

«Всего» в одиннадцать раз

Особенности технологии и эксплуатации

Передача данных в мобильных сетях www.telecom.com.ua

3-4/14

12 самых популярных угроз года

Датчики присутствия

П РА К Т И К А К О Р П О РАТ И В Н Ы Х Р Е Ш Е Н И Й

Нелицензионное ПО: риски использования

Информационная безопасность

Новые киберугрозы, технологии и решения, аналитика Телеком Италия. Глубокий анализ показателей эффективности. Проект

Отчет The Cybersecurity Risk Paradox: «Глобальный уровень распространения вредоносных программ в мире уменьшился на 23 %»

Telekom_Cover#2014-03-04.indd 1

06.05.2014 14:59:00


#3-4_01_p02-03_Soderg.qxd

06.05.2014

15:04

Page 2


#3-4_01_p02-03_Soderg.qxd

07.05.2014

15:04

Page 3

С О Д Е Р Ж А Н И Е 3-4/2014 — в этом номере

Н О В О С Т И

ЭКОНОМИКА И БИЗНЕС

4 4 Нелицензионное ПО:

цена пользования

20

Слагаемые успеха на видеорынке

Около трети пользователей сталкиваются с вредоносными программами при покупке и установке пиратского программного обеспечения

13

ПРОДУКТЫ И ТЕХНОЛОГИИ

6 6 EMC представляет новую

концепцию защиты данных

Корпорация EMC объявила о выпуске новых продуктов и технологий для решения широкого спектра задач защиты данных, с которыми пользователи сталкиваются сейчас и при переходе к программно-определяемым ЦОД

в фокусе

Инвестиции в безопасность. Признаки зрелости компании

14 13 BYOD, утечка данных,

человеческий фактор, etc.

О некоторых важных аспектах информационной безопасности от «Лаборатории Касперского» технологии

К О М П А Н И И

И

Р Ы Н К И

передача данных в мобильных сетях

8 8 «Всего» в одиннадцать раз В 2018 году доля мобильного видео вырастет до 69 % от всего мобильного трафика данных, этому будут способствовать 5 млрд мобильных пользователей и более 10 млрд мобильных устройств и соединений, увеличение сетевых скоростей

16 13 Датчики присутствия Длина волны теплового излучения зависит от температуры и находится в инфракрасной части спектра. Это излучение невидимо для глаза и улавливается только датчиками. Их еще называют PIR-датчиками Т Е Х Н О Л О Г И И

И

Б И З Н Е С

развитие сервисов Т Е М А

Н О М Е РА

самые распространенные угрозы

10 10 Новый год и кибермошенники McAfee предлагает список интернет-махинаций и дает советы, как оставаться в безопасности онлайн

20 14 Видеорынок: cлагаемые успеха Блог старшего вице-президента, генерального менеджера подразделения по разработке видеотехнологий Cisco Йеспера Андерсена К О Р П О РАТ И В Н Ы Е

исследования

12 12 Нелицензионное ПО:

риски и угрозы

Почти 40 % ИТ-директоров и ИТ-менеджеров компаний проводят аудит программного обеспечения реже раза в год кибербезопасность

21 14 Использование визуальной

аналитики

Компания Telecom Italia заинтересована в создании долгосрочных отношений с абонентами. Это означает, что нужно не только предоставлять качественную и надежную связь сегодня, но и предвосхищать будущие потребности и спрос на различные сервисы

13 12 Инвестиции в технологии За год глобальный уровень распространения вредоносных программ в мире в среднем уменьшился на 23 %, а в развивающихся странах – лишь на 3,7 %

ТЕЛЕКОМ 3-4/2014

Р Е Ш Е Н И Я

проект

Реклама в номере

ТехЭкспо Укрком Лайн

2 24

2 16 3


#3-4_02_p04-05_NewsEcon.qxd

08.05.2014

14:55

Page 4

№ 3-4, март-апрель 2014 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Маркетинг, распространение: Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: pushm78@gmail.com Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.

Н О В О С Т И экономика и бизнес

Аналитики IDC о перспективах серверов Lenovo в Украине Как уже известно, 23 января IBM и Lenovo достигли окончательного соглашения о приобретении компанией Lenovo бизнеса IBM, связанного с разработкой, производством и продажами серверов x86 и сопутствующих продуктов и услуг. Важным результатом сделки должно стать стратегическое партнерство IBM и Lenovo: последняя станет для IBM поставщиком серверов x86, приобретет лицензию на СХД среднего и начального уровня Storwize, а также на некоторые другие аппаратные и программные технологии и продукты IBM. В Украине Lenovo со своей серверной платформой ThinkServer до настоящего момента не присутствовала, хотя на родном китайском рынке компания, по данным IDC, стабильно удерживает первую позицию среди местных производителей серверов. В то же время, IBM на украинском рынке серверов x86, по оценкам IDC, традиционно занимает второе-третье место с долей 5–8 % в штучном и 12– 15 % в денежном выражении. «Говоря о перспективах Lenovo на рынке серверов x86 в Украине с учетом сделки с IBM, нельзя забывать, что этот рынок уже давно является низкомаржинальным и весьма чувствительным к цене, и в этом смысле финансовые ресурсы Lenovo в сочетании с агрессивной манерой ведения канального бизнеса могут привести к увеличению продаж серверов System x/Blade Center, – прокомментировала Мария Плешка, аналитик киевского офиса IDC по серверам и системам хранения. – Очень вероятно, что росту доли Lenovo также будут способствовать и все большее количество проектов в украинской экономике, в финансировании которых участвует китайский государственный и частный капитал». Впрочем, это дело будущего. Пока же итоги 2013 года на рынке серверов x86 не радуют: по предварительной оценке IDC, по сравнению с 2012 года, падение объемов поставок в штучном выражении, скорее всего, превысит 10 %.

Intel объявилa о выручке

Intel сообщила, что ее годовая выручка составила $52,7 млрд, операционная прибыль – $12,3 млрд, чистая прибыль – $9,6 млрд и прибыль на акцию – $1,89. В результате операций корпорация сформировала доход порядка $20,9 млрд, выплатила дивиденды в размере $4,5 млрд и потратила $2,1 млрд на выкуп 94 млн своих акций. В IV квартале 2013 года Intel объявила о выручке в размере $13,8 млрд, $3,5 млрд операционной прибыли, $2,6 млрд чистой прибыли и прибыли на акцию в размере 51 цент США. В результате финансовых операций корпорация сформировала доход порядка $6,2 млрд наличными, выплатила дивиденды в размере $1,1 млрд и потратила $528 млн на выкуп 22 млн своих акций. Ключевая информация и результаты подразделений за 2013 год: • выручка PC Client Group: $33 млрд (на 4 % меньше, чем в 2012 году); • выручка Data Center Group: $11,2 млрд (на 7 % выше, чем в 2012 году); • выручка других направлений, связанных с архитектурой Intel: 4,1 млрд (на 7 % ниже, чем в 2012 году). ТЕЛЕКОМ 3-4/2014


#3-4_02_p04-05_NewsEcon.qxd

06.05.2014

15:06

Page 5

Нелицензионное ПО: цена пользования Около трети пользователей сталкиваются с вредоносными программами при покупке и установке пиратского программного обеспечения, а 61 % компьютеров с нелегальным ПО – заражены. В результате, в 2014 году пользователи потратят 1,2 млрд часов и $25 млрд для выявления заражений и восстановления систем. Такие результаты получены международной компанией IDC и Национальным университетом Сингапу-ра в ходе совместного исследования «Связь между пиратским программным обеспечением и кибербезопасностью». Согласно отчету, 60 % пользователей больше всего боятся столкнуться с потерей данных, файлов и личной информации, а также c нелегальными операциями в Интернете (51 %), взломом почты, социальных сетей и банковских счетов (50 %). Тем не менее, 43 % пользователей не обновляют защитное ПО, оставляя систему уязвимой перед вредоносными атаками.

Исследование также выявило, что 46 % компьютеров с предустановленным нелицензионным ПО содержат опасные вредоносные программы. Согласно отчету, 60 % пользователей больше всего боятся В ходе иссле- столкнуться с потерей данных, файлов и личной информации, дования анали- а также с нелегальными операциями тики получили следующие результаты: • 60 % пользователей больше всего боятся потери личных данных, а • в 2014 году пользователи нелегального ПО потратят 1,2 млрд ча51 % – незаконного доступа и онсов и $25 млрд для выявления залайн-мошенничества; ражений и восстановления систем; • несмотря на эти страхи, 43 % пользователей не следят за обновлениями • 33 % пользователей и компаний сталкиваются с вредоносными пробезопасности на своих устройствах; граммами при покупке и установке • 54 % респондентов утверждают, что знакомы с людьми, которые иснелегального ПО или покупке компользовали пиратское ПО и станопьютера с предустановленным пивились жертвами кибератак. ратским ПО;

AT&T, Cisco, GE, IBM и Intel сформировали IIC Компании AT&T, Cisco, GE, IBM и Intel создали Консорциум промышленного Интернета (Industrial Internet Consortium), некоммерческую группу с открытым членством, стремяющуюся устранить барьеры между различными технологиями, чтобы тем самым обеспечить максимальный доступ к большим данным и усовершенствовать интеграцию физической и цифровой среды. Консорциум будет оказывать содействие в подключении и оптимизации ресурсов, операций и данных в целях раскрытия ценностей бизнеса во всех отраслях промышленности. Создаваемая экосистема компаний, научных центров и государственных структур призвана стимулировать внедрение приложений промышленного Интернета, которые служат одной из основ Интернета вещей. Устав IIC будет поощрять инновации путем:

применения существующих и создания новых вариантов использования практических приложений; • разработки методик, эталонных архитектур, требований стандартизации и примеров внедрения для облегчения внедрения подключенных технологий; • влияния на процесс разработки глобальных стандартов для Интернета и промышленных систем; • проведения открытых форумов для обмена практическими идеями, методиками, опытом и знаниями; • укрепления доверия к новым и инновационным методам обеспечения инфобезопасности. В руководство IIC войдут в качестве постоянных членов учредители Консорциума: AT&T, Cisco, GE, IBM и Intel, – а также еще четыре выборных предста-

вителя. В задачу этого коллективного органа будет входить общее руководство и помощь организациям в использовании открывающихся возможностей. IIC открыт к участию любых компаний, организаций и других юридических лиц, заинтересованных в ускоренном внедрении промышленного Интернета. «В основе промышленного Интернета лежит концепция, предложенная компанией AT&T. В соответствии с ней люди должны иметь возможность удаленного управления любыми объектами в любое время и практически в любом месте, – сказал Майк Тройано (Mike Troiano), вице-президент AT&T Business Solutions по развитию решений для мобильной связи. – Под эгидой IIC собрались ведущие технологические инноваторы... У нас общая цель – построить более подключенный мир».

ЕС решил перейти на универсальную зарядку Евросоюз принял решение обязать производителей мобильных телефонов, реализующих продукцию в странах ЕС, в течение трех лет добиться перехода на универсальные зарядные ТЕЛЕКОМ 3-4/2014

устройства, сообщила французская газета «Монд». О планах ввести на территории странчленов ЕС универсальную зарядку для мобильных телефонов в Брюсселе за-

явили еще в 2011 году. Поддерживать универсальный стандартный разъем тогда согласились такие компании, как Samsung, Sony Ericsson, Nokia. Однако в итоге план так и не удалось реализовать.

5


#3-4_03_p06-07_NewsProdukt.qxd

06.05.2014

15:06

Page 6

Н О В О С Т И продукты и технологии

Wi-Fi-технологии Cisco операторского класса По прогнозам, в ближайшие четыре года мобильный интернет-трафик увеличится в 11 раз и к 2018 году может составить 190 эксабайт. Тем временем, по сообщению компании Cisco, ее Wi-Fiтехнологии операторского класса (Cisco Service Provider Wi-Fi) уже применяют более 200 сервис-провайдеров, получая с их помощью дополнительные преимущества для бизнеса и реализуя новые абонентские сервисы. Внедрение этих технологий в сетевые инфраструктуры положительно отражается на результатах как потребительского (в виде снижения текучки абонентов и роста объемов выгрузки мобильных данных), так и корпоративного сегмента, напрямую влияя на бизнес-результаты торговых центров, стадионов и других мест проведения массовых мероприятий. Подавляющее большинство новых возможностей бизнеса касается использования набирающих популярность мобильных данных (data-in-motion), которые генерируются в сетях Wi-Fi в реальном и почти реальном времени миллиардами соединений между людьми, предметами, объектами и процессами. Согласно прогнозам составленного компанией Cisco «Индекса развития визуальных сетевых технологий на 2013–2018 годы», в 2018 году в сетях малых сот и Wi-Fi будет выгружаться 52 % мирового мобильного трафика (в 2013 году этот показатель составил 45 %).

Контроллеры доставки приложений для корпоративных ЦОД FortiADC-1500D, FortiADC2000D и FortiADC-4000D представляют собой расширение линейки контроллеров доставки приложений Fortinet, которая обеспечивает высокую производительность, широкий FortiADC-2000D обеспечивает спектр технических характери- производительность до 30 Гб/с на транспортном уровне и до 1,2 млн клиентских стик и высокий уровень безозапросов в секунду на уровне приложений пасности для сред с большим для поддержки средних объемов трафика в объемом приложений при одно- среднемасштабных центрах обработки временном снижении совокуп- данных ной стоимости владения (TCO). В отличии от решений ADC конкурирующих производителей, которые зачастую нуждаются в установке дополнительных опциональных модулей для обеспечения необходимого количества высокоскоростных подключений, эти новые устройства уже включают в себя до 16 гигабитных Ethernet (GbE) портов и до восьми высокопроизводительных 10 гигабитных Ethernet SFP+ портов без дополнительных затрат. Основные функции FortiADC-4000D: • производительность до 50 Гб/с на транспортном уровне и до 1,6 млн клиентских запросов в секунду на уровне приложений для поддержки больших объемов трафика в центрах обработки данных и на крупных предприятиях; • порты 16x GE и 8x 10 GB SFP+ Ethernet предоставляют высокую проходимость для ликвидации узких мест в сети; • специальная аппаратная разгрузка SSL обеспечивает повышенную производительность до 31 тыс. SSL-соединений в секунду. Основные функции FortiADC-2000D: • производительность до 30 Гб/с на транспортном уровне и до 1,2 млн клиентских запросов в секунду на уровне приложений для поддержки средних объемов трафика в среднемасштабных центрах обработки данных; • порты 16x GE и 4x 10 GB SFP+ Ethernet. Основные функции FortiADC-1500D: • производительность до 20 Гб/с L4 на транспортном уровне и до 800 тыс. клиентских запросов в секунду на уровне приложений для поддержки небольших объемов трафика или вторичных центров обработки данных; • порты 8x GE и 4x 10 GB SFP+ Ethernet.

Больше знаний по защите банкоматов Компания «Доктор Веб» представляет учебный курс «Централизованно управляемая защита банкоматов, терминалов и иных встраиваемых систем на базе решения Dr.Web ATM Shield» (DWCERT-007). Разработка данного курса обусловлена наличием особенностей в организации антивирусной защиты встраиваемых устройств. Курс состоит из пошаговых инструкций, позволяющих с легкостью освоить выполнение основных операций по установке и настройке продукта Dr.Web. Особенностью курса является

6

наличие разделов, позволяющих обеспечить защиту устройств на основе «слабых» аппаратных платформ, а также устройств, работающих в круглосуточном режиме. На данный момент «банковские» вредоносные программы являются тем видом угроз, с которым наиболее трудно бороться средствами, имеющимися в распоряжении специалистов по информационной безопасности. Инструкции курса основаны на знаниях профессионалов в области антивирусной защиты и будут полезны

не только специалистам, но и широкому кругу пользователей. Обращаем ваше внимание, что Dr.Web ATM Shield, которому посвящен данный курс, создан специально для работы во встроенных системах и учитывает все особенности их эксплуатации. Отличительной чертой этого комплексного продукта является возможность установки на устройства с небольшим объемом оперативной памяти и управления защитой из любой точки мира с одного компьютера.

ТЕЛЕКОМ 3-4/2014


#3-4_03_p06-07_NewsProdukt.qxd

06.05.2014

15:06

Page 7

EMC представляет новую концепцию защиты данных Корпорация EMC объявила о выпуске новых продуктов и технологий для решения широкого спектра задач защиты данных, с которыми пользователи сталкиваются сейчас и при переходе к программно-определяемым ЦОД. Концепция, реализованная в пакете EMC Data Protection Suite, предполагает совершенно новую модель использования ПО для защиты данных. В новой концепции интегрированные продукты гибко задействуются для оптимизации локальных и облачных сред резервного копирования архивирования по мере их развития. В пакет Data Protection Suite входят программные продукты EMC Avamar, NetWorker, Data Protection Advisor, Mozy и SourceOne. Новый выпуск пакета Data Protection Suite включает следующие новые функции: • управление моментальными снимками для массивов EMC Isilon, EMC VNX и NetApp для более надежной защиты данных в NAS-системах; • широкая поддержка облачных инфраструктур VMware и Microsoft за счет уникальных возможностей интеграции с VMware vCloud Suite и Microsoft System Center Virtual Machine Manager; • полная интеграция между Avamar и Data Domain, позволяющая восполь-

зоваться преимуществами обеих платформ; • усиленные функции безопасности и впервые реализованная поддержка Linux для публичных облаков Mozy, которые облегчают внедрение в корпоративных средах. Выпуская новую операционную систему EMC Data Domain, EMC укрепляет позиции Data Domain как фактически основной открытой платформы защиты данных в отрасли. Вот какие новые функции предоставляет EMC Data Domain: • функция Data Domain Boost, впервые реализованная для корпоративных приложений, позволяет администраторам приложений обеспечить защиту своих сред и поддерживает решения Oracle и SAP, а также платформы SAP HANA, IBM DB2 и Microsoft SQL Server; • благодаря новой многопользовательской функциональности для облачных развертываний системы Data Domain обеспечивают безопасную изоляцию сред крупных компаний и поставщиков услуг, а также могут эффективно функционировать в качестве платформы защиты данных при реализации модели «защита данных как услуга»; • в качестве улучшения архивной системы хранения данных реализова-

В пакет Data Protection Suite входят программные продукты EMC Avamar, NetWorker, Data Protection Advisor, Mozy и SourceOne на поддержка 1 млрд файлов, что расширяет спектр использования систем Data Domain. Теперь функции новых выпусков программных продуктов линейки VPLEX и RecoverPoint объединены в топологии MetroPoint, которая впервые в отрасли обеспечивает непрерывность работы критически важных приложений с поддержкой трех площадок. Сочетая функции непрерывной доступности VPLEX Metro, а также удаленную репликацию и непрерывную защиту данных (CDP) RecoverPoint, топология MetroPoint обеспечивает эффективное комплексное операционное и аварийное восстановление на любом расстоянии.

IBM обновила модельный ряд FlashSystem Новинка оптимизирована для эксплуатации в центрах обработки данных и позволяет организациям в полной мере использовать потенциал хранимой информации. Благодаря возможности гибкого выделения емкости и высокой производительности FlashSystem 840 позволяет ускорить работу наиболее ресурсоемких приложений корпоративного класса, таких как базы данных для оперативной обработки транзакций (OLTP) и оперативного анализа данных (OLAP), инфраструктуры виртуальных настольных систем, приложения для технических вычислений и облачные инфраструктуры. ТЕЛЕКОМ 3-4/2014

Система FlashSystem 840 характеризуется компактным размером и энергоэффективностью, занимая в шкафу всего 2 юнита и предоставляя до Хранилище масштабируется от 4 до 48 ТБ 48 ТБ дискового пространства. При этом СХД потребляет 48 ТБ и может быть сконфигурирована около 900W при тепловыделении в 1194 как в RAID 0, так и в RAID 5. Система BTU/ч – этот показатель в разы меньтакже поддерживает шифрование с ше, нежели у схожих конфигураций на применением алгоритма AES-XTS 256 базе SSD. Производительность систеи позволяет выбрать протокол доступа мы достигает показателей IOPS в 1,1 к ресурсам: 16 портов Fibre Channel млн. на чтение и 775 тыс. на запись со 8 ГБ/с, 8 Fibre Channel 16 ГБ/с, 8 QDR временем отклика не более 90–135 мкс. InfiniBand 40 ГБ/с или 16 Fibre Channel Хранилище масштабируется от 4 до over Ethernet (FCoE) 10 ГБ/с.

7


#3-4_05_p08-09_Company_Cisco Mobile.qxd

06.05.2014

15:08

Page 8

К О М П А Н И И

И

Р Ы Н К И

передача данных в мобильных сетях

«Всего» в одиннадцать В

2018 году доля мобильного видео вырастет до 69 % от всего мобильного трафика данных, этому будут способствовать 5 млрд мобильных пользователей и более

10 млрд мобильных устройств и соединений, увеличение сетевых скоростей и рост числа умных устройств По данным ежегодного прогноза Cisco Visual Networking Index Global Mobile Data Traffic Forecast for 2013 to 2018 («Индекс развития визуальных сетевых технологий: прогноз развития мирового мобильного трафика на 2013–2018 годы»), объем мирового мобильного трафика за ближайшие черыре года вырастет в 11 раз и в 2018 году может составить 190 эксабайт. Предполагаемый рост мобильного трафика станет, в том числе, результатом продолжающегося увеличения мобильных интернет-подключений персональных устройств и межмашинных соединений (M2M), число которых в 2018 году превысит 10 млрд. Это в 1,4 раза больше численности мирового населения, которое, по оценкам ООН, в 2018 году составит 7,6 млрд человек. Приведенный в прогнозе на 2018 год потенциальный объем трафика 190 эксабайт эквивалентен: • 190-кратному объему всего фиксированного и мобильного IP-трафика за 2000 год; • 42 трлн изображений (сообщения MMS, Instagram и т. п.) – 15 сообщений в день на каждого жителя планеты в год; • 4 трлн видеоклипов (YouTube и т. п.) – больше одного клипа в день на каждого жителя планеты на протяжении года. Ежемесячно в период 2017–2018 годов трафик мобильного Интернета будет увеличиваться на 5,1 эксабайта, что втрое превышает предполагаемый трафик всего мобильного Интернета в 2013 году (1,5 эксабайта в месяц).

трафика. Рост мобильного трафика определяют несколько тенденций. • Увеличение числа мобильных пользователей с 4,1 млрд в 2013 году до 4,9 млрд в 2018 году. • Увеличение числа мобильных подключений. В 2018 году число мобильных устройств и подключений достигнет 10 млрд (8 млрд персональных мобильных устройств и 2 млрд межмашинных соединений); в 2013 году общее число мобильных устройств и межмашинных соединений составило 7 млрд. • Рост мобильных скоростей. В 2018 году скорость передачи в мировых мобильных сетях практически удвоится с 1,4 Мб/с в 2013 году до 2,5 Мбит/с в 2018 году. • Рост объемов мобильного видео. В 2018 году на долю мобильного видео придется 69 % мирового мобильного трафика, тогда как в 2013 году этот показатель составил 53 %.

Использование умных устройств

Основные факторы По прогнозам Cisco, в период 2013– 2018 годов темпы роста мирового мобильного трафика втрое превысят темпы роста мирового фиксированного

8

В 2018 году 54 % мировых мобильных соединений будут относиться к категории умных, в 2013 году таких было только 21 %. Умные устройства и подключения имеют развитые вычислительные и мультимедийные функции и минимальный уровень 3G-коммуникаций. 94 % мирового мобильного трафика данных в 2018 году будут формировать смартфоны, ноутбуки и планшеты. Межмашинный трафик в 2018 году составит 5 % мирового мобильного трафика данных, на базовые мобильные телефоны придется 1 %, на другие переносимые устройства – 0,1 % мирового мобильного трафика данных. Облачный мобильный трафик за период 2013–2018 годов вырастет

12-кратно, т. е. среднегодовой темп роста (CAGR) составит 64 %.

Влияние M2M-соединений и носимых устройств Говоря о межмашинных соединениях, мы говорим о приложениях, которые позволяют проводным и беспроводным системам взаимодействовать с аналогичными устройствами для обеспечения функционирования систем навигации (GPS), отслеживания ресурсов, коммунальных счетчиков, видеонаблюдения и охраны. Для прогнозирования темпов роста Всеобъемлющего Интернета (IoE) в эту категорию недавно был добавлен сегмент носимых устройств, куда вошли такие устройства и приборы, как умные часы и очки, физиологические датчики, носимые измерительные приборы, способные соединяться с сетью непосредственно или при помощи смартфонов, Wi-Fi и Bluetooth. • В 2013 году на долю соединений M2M приходилось почти 5 % мобильных устройств и более 1 % обТЕЛЕКОМ-ИНФО

Методология исследования Прогнозы, сделанные в ходе исследования Cisco VNI Global Mobile Data Traffic Forecast (2013–2018), основаны на независимых аналитических данных и изучении реальной информации об использовании мобильных сетей. На этой основе Cisco делает собственные прогнозы о распространении мобильных приложений, минутах использования и скоростях передачи. Кроме того, прогнозы Cisco учитывают развитие важнейших предпосылок роста, таких как скорость мобильных широкополосных соединений и вычислительная мощность пользовательских устройств.

ТЕЛЕКОМ 3-4/2014


#3-4_05_p08-09_Company_Cisco Mobile.qxd

06.05.2014

15:08

Page 9

Источник: результаты испытания скорости мирового Интернета Cisco Global Internet Speed Test (GIST), проведенного в рамках программы Cisco VNI, и других независимых оценок сетевых скоростей. Приложением Cisco GIST в мире пользуются более миллиона человек. Приведенные цифры показывают скорость только сотовых соединений и не учитывают скорость сетей Wi-Fi. Прогнозы делаются на основе экстраполяции исторических данных о скорости мобильных сетевых соединений.

щего трафика мобильной передачи данных. В 2018 году на долю соединений M2M будет приходиться почти 20 % мобильных устройств и около 6 % общего трафика мобильной передачи данных. В 2013 году в мире было 21,7 млн носимых устройств. В 2018 их число вырастет до 176,9 млн, т. е. среднегодовой темп роста составит 52 %.

Увеличение скоростей мобильных соединений

живающих сотовые и Wi-Fi-сети, за исключением ноутбуков), проходящий через сети малых сот и Wi-Fi. Разгрузка происходит на уровне пользователя или устройства при переключении с сотового соединения на доступ через сеть малых сот или Wi-Fi. В прогнозы исследования Cisco VNI Global Mobile Data Traffic Forecast (2013–2018) включен трафик публичных точек доступа и сетей Wi-Fi в жилых кварталах. • В 2018 году мобильные устройства будут выгружать в сети Wi-Fi

Ожидается, что средняя скорость мобильного соединения вырастет в период с 2013 до 2018 годов почти в два раза. Скорость мобильного соединения – ключевой фактор поддержки и роста объемов трафика мобильной передачи данных (см. табл.).

Разгрузочный трафик Wi-Fi превышает сотовый трафик «Разгрузочным» считается трафик от двухрежимных устройств (поддер-

ТЕЛЕКОМ 3-4/2014

По прогнозам, наивысшие темпы роста в указанный период будут наблюдаться на Ближнем Востоке и в Африке. Ниже приводится рейтинг регионов по прогнозируемым темпам роста к 2018 году: 1. Ближний Восток и Африка: годовой прирост 70 %, 14-кратный рост. 2. Центральная и Восточная Европа: годовой прирост 68 %, 13-кратный рост.

В 2018 году скорость передачи в мировых мобильных сетях практически удвоится: с 1,4 Мб/с в 2013 году до 2,5 Мб/с в 2018 году

Стандарт 4G и рост трафика Для удовлетворения растущей потребности пользователей в беспроводных услугах многие операторы связи внедряют технологии группы стандартов 4G. На развивающихся рынках создаются новые инфраструктуры мобильной связи на базе решений 4G, а в развитых странах технологии 4G заменяют или дополняют унаследованные решения 2G и 3G. • В 2018 году 15 % всех соединений будет приходиться на сети 4G против 2,9 % в 2013 году. • В 2018 соединения 4G будут передавать 51 % всего мобильного трафика данных, или 8 эксабайт в месяц. В 2013 году этот показатель составил 30 %, или 448 петабайт в месяц. • За период с 2013 года по 2018 год трафик 4G вырастет в 18 раз (78 % CAGR).

Основные прогнозы по регионам

больше трафика данных (17,3 эксабайта в месяц), чем оставлять в мобильных сетях (15,9 эксабайта в месяц). В 2018 году в сети малых сот и WiFi будет разгружаться 52 % мирового мобильного трафика (45 % в 2013 году).

Видео остается впереди В период 2013–2018 гг. мобильный видеотрафик вырастет в 14 раз при максимальных темпах роста среди всех мобильных приложений. • В 2018 году доля мобильного видео вырастет до 69 % мирового мобильного трафика (в 2013 году – 53 %). • В 2018 году доля веб- и других приложений передачи данных упадет до 17 % мирового мобильного трафика (в 2013 году – 28 %). • В 2018 году доля потокового аудио упадет до 11 % мирового мобильного трафика (в 2013 году – 14 %). • В 2018 году доля трафика обмена файлами составит 3 % мирового мобильного трафика (в 2013 году – 4 %).

3. Азиатско-Тихоокеанский регион: годовой прирост 67 %, 13-кратный рост. 4. Латинская Америка: годовой прирост 66 %, 13-кратный рост. 5. Северная Америка: годовой прирост 50 %, 8-кратный рост. 6. Западная Европа: годовой прирост 50 %, 7-кратный рост. По объемам трафика мобильной передачи данных на первое место выйдет Азиатско-Тихоокеанский регион. Ниже приводится рейтинг регионов по прогнозируемым объемам трафика в 2018 году: 1. Азиатско-Тихоокеанский регион: 6,72 эксабайта в месяц. 2. Северная Америка: 2,95 эксабайта в месяц. 3. Западная Европа: 1,9 эксабайта в месяц. 4. Центральная и Восточная Европа: 1,64 эксабайта в месяц. 5. Ближний Восток и Африка: 1,49 эксабайта в месяц. 6. Латинская Америка: 1,16 эксабайта в месяц.

9


#3-4_06_p10-11_Tema_12.qxd

08.05.2014

14:56

Page 10

Т Е М А

Н О М Е Р А

самые распространенные угрозы

Новый год и кибермошенники

М

cAfee предлагает список интернетмахинаций и дает советы, как оставаться в безопасности онлайн Как защититься от мошенников во время покупок, которые совершаешь повсюду, при любом удобном случае, в реальных и виртуальных магазинах? Ежегодно аналитики McAfee публикуют список «12 самых популярных новогодних угроз», в котором описаны основные махинации в Сети и способы защиты от них.

№ 1. Не такие уж и «счастливые» новогодние мобильные приложения Современные технологии позволяют нам делать все что угодно при помощи мобильных устройств: начиная от онлайн-игр и бронирования билетов, заканчивая оплатой счетов. Хотя мобильные приложения и помогают сэкономить время, все же некоторые из них могут нарушить ваши планы. Даже те программы для покупок, которые выглядят наиболее убедительно, в том числе и те, в которых встречаются знаменитости или названия крупных компаний, могут представлять собой вредоносные приложения, разработанные для кражи личной информации. • Когда дело доходит до информации о ваших банковских счетах, даже те приложения, которые, на первый взгляд, имеют настоящие сертификаты безопасности, могут использоваться для скачивания регистрационных данных (или другой важной информации) и отправки ее злоумышленникам; в некоторых случаях осуществляется даже переадресация входящих звонков и сообщений, что позволяет злоумышленникам обходить даже системы с двухэтапной идентификации. • Подобное вредоносное программное обеспечение может быть представлено в различных видах, но существуют два самых распространенных: ZeuS-in-the-Mobile (Zitmo) и SpyEye-in-the-Mobile (Spitmo). Оба приложения хорошо известны среди пользователей систем мобильного банкинга. СОВЕТ: внимательно ознакомьтесь со всеми мобильными приложениями перед тем, как начать устанавливать что-либо на ваше мобильное устройство; прочитайте комментарии других пользователей и проверьте оригинальность приложения непосредственно у разработчика.

№ 2. Поздравительные SMS от мошенников Мобильные SMS-мошенничества не прекращаются целый год, и наверняка в сезон праздников они создадут еще более серьезные неприятности. Например, приложение FakeInstaller делает так, что пользователи аппаратов на базе Android думают, что оно является оригинальным установщиком приложения и

10

предоставляют ему все необходимые пользовательские права. После установки программа начинает отправку SMS-сообщений на платные номера без ведома владельцев телефонов. СОВЕТ: убедитесь в том, что кнопка «загрузить» имеет надежный источник происхождения. Используйте антивирусное ПО.

№ 3. Опасные подарки Соблюдайте осторожность в отношении рекламных предложений и возможных краж, связанных с наиболее популярными подарками. В сезон предпраздничных покупок мошенники размещают в сети Интернет ссылки на опасные ресурсы, публикуют в социальных сетях поддельную информацию и рассылают по электронной почте фишинг-сообщения для того, чтобы пользователи предоставили им свои персональные данные и/или загрузили вредоносное ПО на свои устройства. СОВЕТ: если рекламное предложение выглядит уж слишком заманчиво, то, скорее всего, за ним скрыта опасность. Проверьте цены на подобные товары и услуги в других крупных магазинах.

№ 4. Киберугрозы в путешествиях Многие из пользователей на каникулы уезжают, чтобы повидаться с родными и близкими или просто отдохнуть в другом месте. Не важно, куда вы направляетесь. Сетевые мошенники только и ждут, чтобы вы стали менее бдительными. И дело не в том, что пока вы в пути, на каждом повороте вас встречают вредоносные ссылки и рекламные сообщения. Хакеры ждут вас даже на месте прибытия в пункт назначения, чтобы спокойно украсть ваши идентификационные данные. • Когда вы вводите на общественном зараженном ПК регистрационные данные вашей почты, они могут быть украдены с помощью шпионского ПО. Вы думаете, что будете в полной безопасности, если используете свой собственный компьютер в пути? Увы, это не так. В гостинице, чтобы получить доступ к Wi-Fi, иногда просят использовать дополнительные приложения, которые могут заразить компьютер сразу после того, как вы нажмете кнопку «Установить». СОВЕТ: перед поездкой обновите антивирусное ПО и не забудьте регулярно запускать проверку компьютера, пока вы плаваете в бассейне или сидите с чашечкой кофе у камина. Кроме того, если при переходе по какой-либо ссылке вы получаете запрос на ввод пароля и имени пользователя (якобы для возможности посетить страницу), вводите первый раз неправильные регистрационные ТЕЛЕКОМ 3-4/2014


#3-4_06_p10-11_Tema_12.qxd

06.05.2014

15:09

Page 11

данные. Вредоносные сайты примут любой пароль, даже если вы указали его неправильно.

тернет. Это позволит вам гарантировать, что ваши деньги пошли на подарок, а не в карман мошенникам.

№ 5. Потенциально опасные электронные поздравления

№ 9. Праздничные фишинговые SMS

Почтовые открытки остались в далеком прошлом. Сейчас большинство из нас пользуется электронными поздравительными открытками. Бесплатные или платные открытки, обычные или оригинальные сообщения, существует миллион способов отправить сообщение «Я люблю тебя», «Спасибо» или «С праздником» через сеть Интернет, но и здесь нужно соблюдать осторожность. Многие цифровые открытки не содержат ничего опасного, но есть и такие, которые загружают на ваш компьютер вирус после попытки открыть вложение. СОВЕТ: внимательно проверяйте все открытки, которые вы получаете, на предмет неправильного написания имени отправителя или названия компании, распространяющей открытку. Если у вас возникли какие-либо подозрения, поищите дополнительную информацию о сайте, с которого вам пришла открытка.

Объедините SMS-сообщения и фишинг-мошенничество – и вы получите фишинговые SMS, очередной способ, с помощью которого киберпреступники могут испортить вам каникулы. Одна из популярных в этом сезоне угроз связана с общениями, предлагающими бесплатные подарочные карты. После того, как было ужесточено законодательство в отношении этих информационных воров, многие из них стали представляться банками или организациями, предлагающими кредитные карты. В сообщениях содержится просьба подтвердить персональные данные, которые злоумышленники забирают себе. Многие мошенники даже указывают несколько первых чисел в номере вашей кредитной карты для того, чтобы вы потеряли бдительность. СОВЕТ: настоящие банки и другие кредитные организации никогда не запрашивают вашу персональную информацию через текстовые сообщения. Если вы получили подобного рода сообщение, обратитесь к банку напрямую по телефону, через защищенный сайт или лично.

№ 6. Фальшивые онлайн-игры

№ 10. Фальшивая благотворительность

Забудьте о мягких игрушках и дневниках: большинство детей сейчас интересуют только онлайн-игры. Перед тем, как ваш ребенок пропадет в виртуальном мире на все каникулы, убедитесь в достоверности источника скаченной игры. Многие сайты, предлагающие скачать полную версию игры, например, Grand Theft Auto, заражены вредоносным ПО. Несмотря на то, что именно эта игра больше нравиться старшей аудитории пользователей, возможность поиграть в сети постоянно привлекает пользователи всех возрастов. Кроме того, по мере интеграции игр в социальные сети, все больше людей начинает пробовать эти виртуальные забавы. СОВЕТ: необходимо загружать или покупать игры только на проверенных сайтах, узнайте подробнее об играх в других магазинах и расскажите детям о том, как избежать сетевых угроз.

Пожертвования на благотворительные нужды – неотъемлемая часть новогодних и рождественских каникул, когда люди стараются сделать добро и помочь другим. Однако есть и те, которые пользуются щедростью и создают поддельные сайты для сбора пожертвований. Подобного рода мошенничества особенно заметны в условиях кризиса, включая случай с женщиной, которую посадили в тюрьму за то, что она создала мошеннический сайт для поддержки пострадавших во время массового расстрела в школе Sandy Hook. СОВЕТ: если вы хотите помочь другим людям, узнайте больше о благотворительном проекте в сети Интернет и не размещайте свои персональные данные на сайтах, которые выглядят подозрительно.

№ 11. Аферы, связанные с онлайн-знакомствами

При отправке посылок традиционной почтой можно быть уверенным, что она дойдет вовремя в целости и сохранности. Но это может быть не так, если вы заказываете товары через Интернет и щелкаете по поддельному уведомлению. Эти сообщения предлагают обновить информацию о вашем отправлении, но на самом деле они представляют собой вредоносное ПО, которое может заразить ваш компьютер. СОВЕТ: всегда проверяйте доменное имя уведомления об отправке и опасайтесь уведомлений, которые вы не заказывали.

Многие хотят найти свою вторую «половинку» в сети Интернет, но в сезон новогодних каникул необходимо быть предельно внимательным. Вы никогда не можете быть абсолютно уверены в том человеке, с которым общаетесь на сайте знакомств. Вы даже можете не знать, какой сайт вы посещаете. Популярность сайтов знакомств привела к тому, что в сети появилось множество мошенников, которые создают сайты с целью выявить персональные данные, включая имена, пароли и номера кредитных карт пользователей. СОВЕТ: старайтесь посещать проверенные сайты знакомств и всегда сохраняйте осторожность при публикации какой-либо персональной информации.

№ 8. Поддельные подарочные карты

№ 12. Липовый интернет-магазин

У каждого из нас есть близкие или друзья, которым очень трудно угодить с подарком. Хорошо, что есть подарочные карты! Однако такое простое решение может превратиться в настоящий кошмар. К сожалению, многие предложения покупки подарочных карт по привлекательным ценам являются мошенническими. СОВЕТ: многие из таких предложений не имеют за собой ничего кроме привлекательной цены. Поэтому возьмите за правило покупать подарочные карты у официальных продавцов, а не у посредников через сеть Ин-

В предновогодний сезон в магазинах наблюдается очень много людей, желающих купить подарки, тогда как в электронных магазинах очередей нет, и все товары – в наличии. Всем хотелось бы, чтобы приобретенные подарки появились моментально на пороге без особых усилий. Однако вместо этого ваши деньги могут «появится» в карманах владельцев липовых Интернет магазинах. СОВЕТ: несколько раз проверьте IP-адреса магазинов, в которых вы делаете покупки, и ознакомьтесь с отзывами других покупателей на независимых ресурсах.

№ 7. Ложные уведомления об отправке

ТЕЛЕКОМ 3-4/2014

11


#3-4_07-08_p12-13_Tema_˚ŁÆ

Æ

c

æ

.qxd

06.05.2014

15:10

Т Е М А

Page 12

Н О М Е Р А

исследования

Нелицензионное ПО: риски и угрозы

П

очти 40 % ИТ-директоров и ИТ-менеджеров компаний проводят аудит программного обеспечения реже раза в год

В 2014 году компании потратят около $500 млрд на выявление и борьбу с вредоносными программами вследствие установки нелицензионного программного обеспечения. Из них устранение недостатков системы безопасности обойдется в $127 млрд, а борьба с последствиями утечки данных – в $364 млрд. Почти две трети затрат компаний, а именно $315 млрд, будут направлены на борьбу с целевыми кибератаками. К таким выводам пришли международная компания IDC и Национальный университет Сингапура в ходе совместного исследования «Связь между пиратским программным обеспечением и кибербезопасностью». Исследование представлено ко Дню безопасности (Play it safe) – глобальной инициативе Microsoft, целью которой является привлечение внимания к проблеме существенных рисков для пользователей, бизнеса и национальной безопасности вследствие использования нелицензионного программного обеспечения. Согласно отчету, 27 % опрошенных сотрудников компаний самостоятельно устанавливают ПО на рабочие компьютеры, что в результате приводит к наличию 20 % нелицензионного ПО на предприятии и является серьезной проблемой, по мнению 75 % ИТ-

директоров и руководителей. Исследование также выявило, что 39 % ИТ-директоров и ИТ-менеджеров проводят аудит программного обеспечения в своих компаниях реже раза в год, из-за чего больше половины компьютеров (60 %) остаются непроверенными. «Использование нелицензионного программного обеспечения можно сравнить с прогулкой по минному полю: ты не знаешь, когда столкнешься с чем-то серьезным, но когда столкнешься, то последствия могут быть разрушительными, – утверждает Джон Ганц (John Gantz), главный исследователь IDC. – В долгосрочной перспективе покупка легального программного обеспечения обходится дешевле. По крайне мере, можно быть уверенным, что не получишь вредоносную программу в качестве бонуса». Среди других результатов исследования можно выделить следующие: • ИT-директора и ИT-менеджеры уверены, что 30 % сбоев в системе, сети или веб-страницах были вызваны заражением вредоносными программами, полученными от поставщиков или дистрибьюторов; • согласно опросу, 28 % респондентов испытывали проблемы с безопасностью один раз в несколько

-

, ,

60%

60%

51%

47%

50%

;

51%

, -

,

, ,

.

N = 951 : IDC, 2014 .

12

32%

30%

. .

15%

5%

месяцев и чаще. Проблемы возникали из-за сбоев в работе сети, компьютера или веб-сайтов, а 65 % этих сбоев были вызваны вредоносными программами на компьютерах конечных пользователей. «Рынок вредоносных программ очень активен и быстро реагирует на спрос и предложение. Одна из скрытых угроз от использования пиратского ПО – возможность заражения вредоносным кодом, который может содержаться либо в самом программном обеспечении, либо в компьютерах с установленным контрафактным программным обеспечением, – комментирует Александр Урденко, директор департамента исследований компьютерной техники, программных продуктов и телекоммуникационных систем ООО «Нотингем». – Не удивительно, что уровень заражения вредоносными программами выше на развивающихся рынках, где потребители покупают программное обеспечение и компьютеры из подозрительных источников: маленьких магазинов, уличных рынков, у непроверенных консультантов, а также скачивают программы из Интернета». В опросе приняли участие 1700 пользователей, ИТ-специалистов, ИТ-директоров и государственных служащих из Украины, России, Бразилии, Китая, Франции, Германии, Индии, Индонезии, Японии, Мексики, Польши, Сингапура, Великобритании и США; аналитика также включает данные с 203 компьютеров из 11 стран, включая Украину. Отчет «Связь между пиратским программным обеспечением и кибербезопасностью» является продолжением исследования IDC «Опасный мир контрафактного и пиратского ПО» и нацелено на выявление связи между использованием нелицензионного ПО и экономикой. Дополнительную информацию см. на CD ТЕЛЕКОМ 3-4/2014


#3-4_07-08_p12-13_Tema_˚ŁÆ

Æ

c

æ

.qxd

06.05.2014

Т Е М А

15:10

Page 13

Н О М Е Р А

кибербезопасность

Инвестиции в технологии

З

а год глобальный уровень распространения вредоносных программ в мире в среднем уменьшился на 23 %, а в развивающихся странах – лишь на 3,7 %

Уровень проникновения технологий, политическая стабильность и степень экономического развития – ключевые показатели, которые влияют на кибербезопасность в стране. Такие результаты показал отчет The Cybersecurity Risk Paradox, в котором эксперты компании Microsoft проанализировали 105 стран с целью установить связь между цифровой зрелостью государства и количеством вредоносных программ. Исследование выявило парадокс: в странах с невысоким цифровым развитием проникновение технологий ведет к повышению уровня вредоносных программ. При этом опыт развитых государств показывает, что существует определенная точка цифровой зрелости, достигнув которой страны могут сдерживать распространение вредоносных программ. Среди проанализированных стран 87,5% продемонстрировали уменьшение уровня распространения вредоносных программ в 2012 году. В среднем за год количество вредоносных программ уменьшилось на 23,3 %, а для развивающихся стран этот показатель составил лишь 3,7 %. «Данный феномен говорит о том, что технологически менее развитые страны должны продолжать инвестировать в ИКТ, чтобы выйти на достаточный уровень цифровой зрелости и эффективно противостоять распространению вредоносных программ, повышая уровень кибербезопасности. Мы призываем правительства разработать национальную стратегию, которая обеспечит максимальное содействие проникновению технологий и цифрового доступа в стране», – отметил Кевин Салливан (Kevin Sullivan), ведущий стратег по вопросам безопасности подразделения Microsoft Trustworthy Computing. Эксперты Microsoft составили рекомендации по совершенствованию сферы ИКТ для создания национальной стратегии кибербезопасности, что поможет лучше справляться с внутренТЕЛЕКОМ 3-4/2014

ними и внешними рисками в стране, а также существенно расширит возможности для развития, торговли и налаживания международных связей: 1. Оценить риски. Определить угрозы, уязвимости и их возможные последствия, чтобы предупредить и минимизировать риски, оптимизировать расходы. 2. Расставить приоритеты. Разработать ступенчатый подход исходя из

7. Мыслить глобально. Максимально внедрять международные стандарты для координированных действий. «Инвестиции государства и частных лиц в развитие информационнокоммуникационных технологий, несомненно, позитивно влияют на экономику в стране. Мы давно наблюдаем тенденцию проникновения информационных технологий не только в промышленные от-

Среди проанализированных стран 87,5 % продемонстрировали уменьшение уровня распространения вредоносных программ в 2012 году

3.

4.

5.

6.

того, что последствия сбоев в ключевых секторах экономики имеют разный уровень приоритетности. Сотрудничать для предупреждения угроз и уязвимостей. Правительство и корпоративный сектор должны объединять усилия для повышения кибербезопасности в стране. Совершенствовать механизмы реагирования на события. Использовать лучшие практики реагирования на события для решения ключевых происшествий в сфере кибепреступности. Повышать знания общественности. Развитие хорошо осведомленного и технологически образованного населения является критически важным фактором для уменьшения рисков и киберугроз. Инвестировать в исследования и технологии. Создать план исследовательского и технологического развития, который включает совершенствование в таких областях знаний, как кибербезопасность, криптография, прикладная математика и смежных сферах.

расли, такие как металлургия и автомобилестроение, но и в такие сферы, как здравоохранение и медиабизнес. А чтобы обеспечить все индустрии экономики Украины квалифицированными специалистами ИКТ, государству следует вкладывать больше финансовых ресурсов в образование и подготовку будущих специалистов», – сказал Василий Юрчишин, директор экономических программ Центра Разумкова. Дополнительную информацию см. на CD ТЕЛЕКОМ-ИНФО

В исследовании The Cybersecurity Risk Paradox эксперты Microsoft объединили статистику по динамике заражений вредоносными программами в 105 странах из отчета Security Intelligence Report, и проанализировали данные по 34 международным социально-экономическим показателям, таким как ВВП на душу населения и политическая стабильность в стране за 2011–2012 год.

13


#3-4_09_p14-15_Tema_˚ æ

æŒŁØ.qxd

06.05.2014

15:10

Т Е М А

Page 14

Н О М Е Р А в фокусе

BYOD, утечка данных, человеческий фактор, etc.

O

некоторых важных аспектах информационной безопасности от «Лаборатории Касперского» BYOD как угроза безопасности Большинство компаний расценивают тенденцию Bring Your Own Device (BYOD), в рамках которой сотрудники компаний используют в рабочих целях личные мобильные устройства, как растущую угрозу своему бизнесу. Однако доля компаний, принявших меры для того, чтобы сделать эту угрозу менее опасной, пока сравнительно мала, свидетельствуют результаты опроса Global corporate IT security risks 2013, проведенного среди 2895 представителей бизнеса из 24 стран авторитетным аналитическим агентством B2B International совместно с «Лабораторией Касперского». Наибольшую обеспокоенность развитием новой тенденции и угрозами, которые она с собой несет, показали респонденты из Японии – 93 % участников опроса из этой страны согласились с тем, что BYOD угрожает их бизнесу. Высок уровень обеспокоенности в Северной Америке (69 %), на Ближнем Востоке (65 %) и в Западной Европе (62 %). Менее всего о данной угрозе беспокоятся российские и компании из Восточной Европы – 57 и 54 % респондентов из этих стран соответственно признали наличие опасности в BYOD. При этом большинство компаний не планирует вводить каких-либо запретных мер в отношении использования личных устройств в рабочих целях. Напротив, 33 % респондентов из Восточной Европы сообщили, что планируют поощрять использование личных смартфонов и планшетов на работе, а еще 37 % респондентов считают, что никакие запретительные меры не остановят сотрудников. Тем не менее, растет количество компаний, которые планируют каким-либо образом ограничивать использование личных устройств в рабочих целях: количество респондентов, сообщивших о планах по введению ограничений, возросло на 4 % – с 15 % в 2012 году до 19 % в 2013 году (общемировая цифра – 25 %). Доля компаний, планирующих ужесточить запретные меры в отношении использования личных устройств на работе, за год выросла с 2 до 11 %. Рост обеспокоенности компаний в отношении угроз, которые несут мобильные устройства бизнесу, закономерен: по данным того же опроса, некорректное использование подобных устройств часто становилось причиной инцидентов информационной безопасности, в ходе которых корпорации теряли важные сведения. В частности, в 2013 году около 17 %

14

(на 11 % больше, чем 2012 году) респондентов сообщили, что в их компаниях происходили внутренние инциденты безопасности, в ходе которых конфиденциальная информация несанкционированно покинула компанию через мобильные почтовые клиенты, SMS и другие каналы, доступные владельцам смартфонов и планшетов. Одновременно сравнительно небольшое число компаний стараются обезопасить себя от подобных угроз с помощью специальных программных продуктов для интеграции мобильных устройств в корпоративную сеть, их защиты и управления ими. Около 39 % компаний используют антивирусное решение для мобильных устройств и только 28 % – решения Mobile Device Management.

Человеческий фактор За последний год 85 % организаций по всему миру и 87 % в Восточной Европе сталкивались с внутренними инцидентами информационной безопасности, которые в ряде случаев привели к потере конфиденциальной информации – таковы данные, полученные в ходе опроса Global Corporate IT Security Risks 2013, проведенного международной аналитической компанией B2B International совместно с «Лабораторией Касперского». Опрос также выявил три наиболее часто встречающиеся внутренние угрозы – уязвимости или ошибки в установленном программном обеспечении, случайные утечки данных по вине сотрудников и утеря или кража мобильных устройств. Во многих компаниях по всему миру хорошо понимают важность превентивных мер для обеспечения информационной безопасности ИT-инфраструктуры и применяют их с разной степенью интенсивности. С целью минимизации внутренних рисков безопасности 57 % опрошенных организаций в Восточной Европе изолируют критически важные сети от остальных сетей, а 51 % компаний разграничивают права доступа к различным элементам ИT-инфраструктуры. Однако многие компании признают, что существующих защитных мер недостаточно, а некоторые организации внедряют новые программные решения, которые позволяют применять политики безопасности и предоставляют дополнительную защиту от потери данных. Например, менее половины опрошенных используют контроль приложений и контроль устройств или внедряют антивирусные решения для мобильных устТЕЛЕКОМ 3-4/2014


#3-4_09_p14-15_Tema_˚ æ

æŒŁØ.qxd

06.05.2014

15:10

Page 15

ройств. Еще меньшее число организаций применяют решения для управления мобильными устройствами и их защиты (28 %) или шифрование данных на съемных носителях (36 %). Еще одна проблема состоит в том, что сотрудники не всегда выполняют требования действующих в компании политик безопасности. Четкие санкции и дисциплинарные меры в случае их нарушения применяются менее чем в 32 % в Восточной Европе (46 % в мире). И только 33 % респондентов (48 % в мире) заявили, что в их компаниях сотрудники понимают всю важность соблюдения политик безопасности.

Информация об инцидентах Абсолютное большинство компаний, столкнувшихся с инцидентами в области информационной безопасности, не имело возможности сохранить информацию об этом событии в тайне из-за давления со стороны третьих сторон. Это в конечном итоге неминуемо приводило к серьезному удару по деловой репутации компании, выяснили специалисты авторитетного аналитического агентства B2B International в ходе опроса Global Corporate IT Security Risks 2013. Публичное разглашение информации об инциденте информационной безопасности компании – зачастую неотвратимая процедура, которой не удается избежать большинству организаций. Как выяснили исследователи, в среднем 44 % компаний, допустивших утечку, были вынуждены рассказать об инциденте собственным клиентам, которых мог коснуться инцидент; 34 % уведомляли своих партнеров; 33 % – поставщиков; 27 % – регуляторов; 15 % были обязаны уведомить об инциденте СМИ. Крупные компании чаще других обязаны уведомлять третьи стороны о факте инцидента. Такие организации вынуждены сообщать о нем, прежде всего, регуляторам, клиентам и СМИ. Необходимость разглашения сведений закономерно ведет к серьезному репутационному урону, который несет компания. Нередко он сопровождается еще и финансовыми потерями, выраженными в оплате штрафов, наложенных регулятором, и компенсации потерь пострадавших от инцидента клиентов и партнеров. Поскольку требования регуляторов, договорные обязательства перед клиентами и партнерами и другие факторы часто не позволяют компании сохранить в тайне информацию об утечке, единственным способом избежать урона, который нанесет разглашение такой информации – это не допустить сам инцидент информационной безопасности, выстроив защищенную ИT-инфраструктуру.

Обучение персонала Большинство компаний поручают обучение персонала информационной безопасности сотрудникам своих внутренних ИT-департаментов, вместо того, чтобы привлечь внешнего ИT-консультанта или передать эту задачу внутренним отделам по подбору и развитию персонала. К такому выводу пришли специалисты международной аналитической компании B2B International в ходе опроса Global corporate IT security risks 2013, проведенного совместно с «Лабораторией Касперского» среди компаний по всему миру. Обучение персонала в области ИT-безопасности – важная составляющая грамотной стратегии защиты ИT-инфраструктуры компании от киберугроз. По данным опроса, 4 из 5 внутренних инцидентов безопасности, которые происходили в компаниях чаще всего за последние 12 месяцев, были связаны с деятельностью сотрудников. Так, в Восточной Европе: ТЕЛЕКОМ 3-4/2014

32 % респондентов сообщили об имевших место случайных утечках конфиденциальных данных; • 23 % сообщили об утере сотрудниками корпоративных мобильных устройств с важной информацией; • 21 % столкнулись со случаями намеренной утечки данных; • еще 17 % компаний имели дело с инцидентами, в результате которых конфиденциальная информация попадала в чужие руки из-за некорректного использования мобильных устройств (через мобильный почтовый клиент, SMS и т. п.). Исследования снова и снова показывают, что ошибки сотрудников ведут к значительной пропорции потерь критических данных и инцидентов в области ИТ-безопасности. Ключ в решению данной проблемы лежит в обеспечении хорошего понимания конечными пользователями рисков в области ИТбезопасности и способов их избежать. На фоне возникающих инцидентов необходимость обучения персонала очевидна, однако кто должен передать необходимые знания?

85 % организаций по всему миру и 87 % в Восточной Европе сталкивались с внутренними инцидентами информационной безопасности Как выяснили специалисты из B2B International, большинство компаний считают, что этим должен заниматься ИT-департамент организации, хотя его основные функции не связаны с образованием сотрудников. Дополнительная нагрузка оказывает влияние на производительность: респонденты отметили, что у ИT-департамента, загруженного другими важными задачами, обычно нет времени на обучение сотрудников. Это очевидно может негативно сказываться на качестве исполнения «образовательной» задачи. Выходом из сложившейся ситуации могло бы стать привлечение стороннего ИT-консультанта с нужной для обучения экспертизой. Однако этой возможностью воспользовались лишь 11 % опрошенных компаний в Восточной Европе. Департамент по подбору персонала занимается обучением сотрудников в 13 % компаний, принявших участие в исследовании, а 11 % компаний практикует делегирование этой задачи департаменту по обучению и развитию персонала. Около 3 % респондентов сообщили, что доверяют эту задачу внешнему корпоративному провайдеру образовательных услуг. В целом важность образования признает абсолютное большинство компаний, лишь 3 % респондентов в Восточной Европе сообщили, что в их компаниях не практикуется обучение ИT-безопасности. Однако качество корпоративного образования остается под вопросом – осведомленность сотрудников о киберугрозах напрямую влияет на уровень исполнения политик ИT-безопасности, действующих в компании, и – как следствие – на общий уровень ее защищенности от киберугроз. Пока уровень исполнения политик сравнительно невысок: около 54 % участников опроса сообщили, что сотрудники их компаний далеко не всегда уважают и прилежно исполняют корпоративные правила информационной безопасности.

15


#3-4_010_p16-19_Tema_˜

ŁŒŁ

Łæ

æ

Ł .qxd

07.05.2014

14:59

Т Е М А

Page 16

Н О М Е Р А технологии

Датчики присутствия

Л

юбой объект, обладающий какой-то температурой, становится источником электромагнитного (теплового) излучения, в том числе – человеческое тело. Длина волны этого излучения зависит от температуры и находится в инфракрасной части спектра. Это излучение невидимо для глаза и улавливается только датчиками. Их еще называют PIR-датчиками

PIR – это аббревиатура от слов «passive infrared» или «пассивные инфракрасные» датчики. Пассивные – потому

что датчики сами не излучают, а только воспринимают излучение с длиной волны от 7 до 14 µм.

Принцип работы PIR-датчиков

Зона 1: коротковолновая, ультрафиолетовая часть спектра, невидимая для глаза человека. Зона 2: видимая часть спектра. Зона 3: длинноволновая, инфракрасная часть. Зона 4: Тепловое излучение человека. Схематическое изображение спектра солнечного света

16

Человек излучает тепло. Его тепловое изображение в инфракрасных лучах показывает распределение температуры по поверхности тела. Более нагретые предметы выглядят светлее, более холодные – темнее, т. к. излучают меньше тепла. PIR-датчик содержит чувствительный элемент, который реагирует на изменение теплового излучения. Если оно остается постоянным – электрический сигнал не генерируется. Для того, чтобы датчик среагировал на движение, применяют специальные линзы (линзы Френеля) с несколькими фокусирующими участками, которые разбивают общую тепловую картину на активные и пассивные зоны, расположенные в шахматном порядке. Человек, находясь в сфере работы датчика, занимает несколько активных зон полностью или частично. Поэтому даже при минимальном движении происходит перемещение из одних активных зон в другие, что вызывает срабатывание датчика. Фоновая тепловая картина, как праТЕЛЕКОМ 3-4/2014


#3-4_010_p16-19_Tema_˜

ŁŒŁ

Łæ

æ

Ł .qxd

07.05.2014

14:59

Page 17

вило, меняется очень медленно и равномерно. Датчик на нее не реагирует. Высокая плотность активных и пассивных зон позволяет датчику надежно определить присутствие человека даже при малейшем движении.

Определение присутствия Качественные датчики (например HTS) срабатывают не только на значительные перемещения, но и на незначительные при сидячей работе за письменным столом. Это достигается оптимизацией всех подсистем датчика. Принцип работы соответствует принципу работы датчика движения. Большое количество активных зон, однородно расположенных, а также высокая чувствительность, делают возможным определение малейших движений и реагирование на минимальные изменения тепловой картины. Датчик присутствия нуждается в свободном обзоре определяемого объекта, т. к. тепловое излучение не проникнет через стены и двери, а также через стеклянные перегородки.

пассивные зоны

Выбор датчика Для корректного выбора датчика присутствия необходимо учитывать способ использования помещения. Различают принципиально два способа: с постоянным наличием людей (сидячая работа) и временным – транзитные зоны для прохода. Для обнаружения сидящих людей оптимальным является датчик присутствия потолочного монтажа с обзором 360°. Преимущества: • нет преград для обзора; • по всей зоне контроля одинаково высокая чувствительность; • ограниченная дистанция между датчиком и людьми. Наилучшей формой для зоны контроля датчика (потолочного) является квадрат. Квадратная форма повышает надежность и упрощает размещение датчика, так как: • форма зоны контроля оптимально подходит к геометрии помещения, гарантируя непрерывное покрытие; • зона контроля датчика четко определена, она распространяется на одно помещение или его часть; • чтобы перекрыть большую площадь, допускается расположение нескольких зон в ряд без пропусков. Необходимо учесть, что сидящие люди должны полностью находиться в зоне контроля, поэтому она будет меньшего размера, чем зона для ходящих людей. Величина зоны зависит от высоты установки датчика. Для обнаружения ходящих людей применяют датчики настенного монтажа с 180° обзором или потолочные модели с большой зоной контроля. Преимущества: • активные зоны датчика менее плотно расположены, зато повышен радиус действия; • активные зоны располагаются в помещении горизонтально, т. е. зона контроля датчика растянута и не имеет четких ограничений; • с увеличением расстояний до датчика уменьшается чувствительность; • пересечение активных зон датчик воспринимает на больших расстояниях, при движении на датчик чувствительность уменьшается. При размещении датчика необходимо учитывать: • люди могут периодически находиться вне активных зон; • вход (двери) должны полностью находиться в зоне контроля; ТЕЛЕКОМ 3-4/2014

активные зоны

Более 100 зон определяют малейшее движение в зоне действия датчика

Сидящие люди должны постоянно быть в зоне контроля датчика. Стены и окна ограничивают зону контроля

17


#3-4_010_p16-19_Tema_˜

Łæ

æ

Ł .qxd

07.05.2014

14:59

Page 18

Н О М Е Р А

технологии

Т Е М А

ŁŒŁ

сидящие люди распознаются только в непосредственной близости.

Сравнение характеристик В принципе, любое помещение подходит для установки датчика присутствия. Необходимо только учесть геометрию и характер использования (см. табл.).

Самонастраивающаяся задержка выключения Иногда люди могут находиться в помещении без малейшего движения, при этом даже высокочувствительный датчик не зарегистрирует присутствия человека. Чтобы определить наличие людей в помещении, датчик должен «перекрыть» время между двумя движениями. Для этого устанавливается задержка выключения. С каждым новым движением эта задержка отсчитывается заново. Пока она не закончится, помещение считается занятым. Длительность задержки может изменяться, т. е. автоматически подгоняться к условиям использования помещения. В местах постоянных хождений, таких как коридоры, свет должен выключаться как можно быстрее без ненужного длительного включения. Зато в офисах, с редкими и нерегулярными движениями, задержка увеличивается для исключения частных включений и выключений. Максимальное увеличение может достигать 15 мин., минимальная задержка – 2 мин. Если установлено промежуточное значение, даже если режим работы помещения требует меньшей задержки, она не может быть уменьшена в режиме самообучения. При необходимости задержки меньше двух мин. и больше 15 мин. режим самообучения деактивируется и задержка остается постоянной. Это свойство самообучаемости предотвращает ненужные срабатывания, экономит электроэнергию при сохранении высокого комфорта.

Настройка чувствительности Датчик присутствия должен четко определять незначительные движения и в то же время игнорировать посторонние тепловые излучения (помехи). Для этой цели датчики HTS обладают подгонкой чувствительности. При наличии людей она возрастает, чтобы зафиксировать малейшие движения, при отсутствии – понижается. Таким образом, высокая чувствительность сочетается с мощным подавлением помех.

Контроль помещения Наряду с контролем электроэнергии, датчик присутствия может применяться в целях безопасности, реагируя на наличие людей в помещении. Серия ECO-IR 360

Compact office Серия ECO-IR 180

Потолочный монтаж (360о) с квадратной зоной контроля

Настенный монтаж (180о) с удлиненной зоной

Преимущественно для людей с сидячей работой

Преимущественно для ходящих людей

Увеличенная зона контроля для ходящих людей

Уменьшенная зона для сидящих людей

Радиус действия зависит от высоты монтажа

Большой (неограниченный) радиус действия

Квадратная зона контроля с четкими границами

Зона контроля не имеет четких границ

Покрытие площади без разрывов, высокая, равномерная чувствительность во всей зоне

Различная чувствительность внутри зоны, уменьшается с возрастанием дистанции до датчика При большом расстоянии до датчика необходимо значительное перемещение для обнаружения человека

Таблица показывает критерии для выбора соответствующей модели в зависимости от места установки (на примере изделий HTS)

18

ТЕЛЕКОМ 3-4/2014


#3-4_010_p16-19_Tema_˜

ŁŒŁ

Łæ

æ

Ł .qxd

07.05.2014

14:59

Page 19

Инфракрасный сигнал движения

низкая

высокая чувствительность

высокая

Обладая высокой чувствительностью, он может ложно срабатывать. Чтобы это исключить, чувствительность понижается, датчик будет реагировать только она явные движения.

Источники помех Обычно, датчик срабатывает при наличии людей в помещении, но иногда на него могут повлиять посторонние воздействия (помехи). Поэтому, при проектировании, перед монтажом, необходимо их устранить. Ограниченный обзор датчика. Подвесные светильники могут послужить причиной затенения зоны контроля датчика, если они смонтированы в непосредственной близости. Зону контроля могут ограничивать перегородки, полки, растения и т. д. Симуляция движений. Быстрое изменение температуры в окрестностях датчика, вызванное включением или выключением кондиционеров, симулирует движение, если поток

ТЕЛЕКОМ 3-4/2014

воздуха направлен на линзы датчика или на объект вблизи зоны контроля датчика. Включение или выключение светильников, например, с лампами накаливания или галогеновыми на расстоянии менее 1 м. Движущиеся объекты: машины, механизмы, качающиеся плакаты также могут стать источниками помех. Не создают помех медленно меняющие свою температуру объекты: отопительные радиаторы (расстояния от радиаторов и труб > 0,5 м); компьютерная техника: принтеры, мониторы; вентиляция, если теплый приточный воздух не направлен непосредственно на датчик; поверхности, освещенные солнцем. По материалам компании Theben HTS

19


#03-4_11-12_p20-23_Tehnolog_ Ericsson.qxd

07.05.2014

14:51

Page 20

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

развитие сервисов

Слагаемые успеха на видеорынке

Б

лог старшего вице-президента, генерального менеджера

подразделения по разработке видеотехнологий Cisco Йеспера Андерсена Решающее значение для лидерства на современном, динамично развивающемся и конкурентном видеорынке имеет способность оперативного развертывания новых сервисов и оборудования. Что же конкретно нужно поставщикам видеоуслуг для быстрой адаптации? Для начала – открытое клиентское ПО. Это та база, которая позволяет не тратить силы на решение вопросов, связанных с основными программными компонентами, сосредоточив внимание на введении новых сервисов. Такое ПО постоянно совершенствуется разработчиками и беспроблемно интегрируется с аппаратными и программными компонентами от независимых поставщиков или разработчиков открытых программных средств. Хорошим примером открытого ПО для клиентского оборудования CPE служит референсный набор (RDK, Reference Design Kit). Выпущенный два года назад компанией Comcast, он превращается в открытую стандартизированную программную основу для данной сферы. RDK пользуется растущей популярностью среди поставщиков услуг, разработчиков оборудования, производителей ПО и системных интеграторов. RDK обеспечивает набор программных компонентов для совместного использования, предназначенных для QAM, IP и гибридных устройств. При этом его модульная, уровневая структура позволяет беспрепятственно обновлять аппаратные и программные средства. Представляя собой открытое ПО, обеспечивающее быструю адаптацию, RDK удовлетворяет всем необходимым

20

требованиям. Но для реализации этих возможностей, т. е. для быстрого и успешного выведения на рынок новых сервисов и платформ, поставщику видеоуслуг необходим партнер, обладающий соответствующим опытом, ресурсами и программными компонентами. Что из этого следует?

Оптимизация и расширение ПО ПО необходимо адаптировать к конкретным потребностям и условиям поставщика видеоуслуг. Для этого нужен партнер, обладающий соответствующими знаниями и опытом в сфере разработки клиентского ПО, чтобы выполнить поставленные задачи в сжатые сроки, обусловленные современными реалиями конкурентного рынка.

Широкий спектр доступных программных видеопродуктов Для обеспечения расширенных видеовозможностей поставщику услуг требуется полный программный стек для клиентских устройств, что предусматривает дополнение RDK рядом других компонентов, таких как: • пользовательский интерфейс HTML5 с мощной и открытой веб-подсистемой для поиска и просмотра видеоконтента; • надежные системы условного доступа (CAS) и управления цифровыми правами (DRM), обеспечивающие прочную основу для получения прибыли и расширения клиентской базы; • резидентский шлюз для добавления сетевых сервисов к существующей

базе клиентского оборудования CPE; • цифровой видеомагнитофон в облаке, чтобы абоненты имели неограниченные возможности просмотра сохраненного видео на любом устройстве в любом месте. Сотрудничество поставщиков видеоуслуг с разработчиком, располагающим этими и другими компонентами, упрощает и ускоряет процесс создания комплексных решений.

Профессиональные услуги Чтобы создать из программных компонентов решение, готовое к выведению на рынок, необходим партнер, обладающий богатым опытом в таких областях, как: • адаптация и интеграция в соответствии с требованиями заказчика; • тестирование и проверка, начиная от аппаратного кода до выпущенного продукта; • совместимость с системами поставщика видеоуслуг; • текущая поддержка.

Комплексное видеопредложение По большому счету, шлюз или абонентская приставка – это лишь один элемент платформы доставки видео. В действительности же успех зависит от разработчика, способного предложить поставщикам видеоуслуг комплексное решение, охватывающее клиентов, сеть и облако, а также свободу принятия решений относительно того, как их платформа будет выглядеть. ТЕЛЕКОМ 3-4/2014


#03-4_11-12_p20-23_Tehnolog_ Ericsson.qxd

07.05.2014

14:51

Page 21

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

проект

Cкорость при помощи визуальной аналитики

Б

удучи крупнейшим провайдером телекоммуникационных услуг в Италии и имея заметное присутствие на рынках Латинской Америки, компания Telecom Italia

заинтересована в создании долгосрочных отношений с абонентами. Это означает, что нужно не только предоставлять качественную и надежную связь сегодня, но и предвосхищать будущие потребности и спрос на различные сервисы Уловить смысл вовремя В рамках программы, направленной на повышение качества обслуживания 32 млн абонентов мобильной связи, компания значительно расширила свои возможности по мониторингу работы сети. Из огромного объема уникальных и разнообразных данных нужно было извлекать полезную информацию, чтобы сотрудники и руководители могли видеть тенденции и понимать, что в конечном счете означают те или иные показатели и цифры. Для обработки и анализа этих данных Telecom Italia внедрила решение SAS, которое позволяет отслеживать текущие тенденции и оперативно принимать обоснованные и эффективные решения. С помощью решения SAS Visual Analytics руководители Telecom Italia могут сравнивать эффективность работы всех узлов сети и всех сотрудников того или иного подразделения по таким ключевым показателям, как доступность, процент пропущенных или прерванных звонков и т. д. Все необходимые данные отображаются на одном экране, что позволяет быстро оценить сильные и слабые стороны. «Мы должны быстро реагировать на потребности клиентов, чтобы формировать новые и оптимизировать существующие предложения, а затем анализировать их влияние в обозримом будущем, – сказал Фабрицио Беллецца (Fabrizio Bellezza), вице-президент Telecom Italia по обслуживанию клиентов на национальном рынке и глава департамента развития рынка. – Результаты анализа, которые представляются ценными и имеют смысл сегодня, завтТЕЛЕКОМ 3-4/2014

ра могут оказаться нерелевантными и бесполезными. При этом мы должны иметь возможность смотреть далеко вперед, намного дальше одного лишь завтрашнего дня». Чтобы проанализировать свои достижения и сравнить свои позиции с позициями конкурентов, компания Telecom Italia должна была определить

и проанализировать ключевые показатели эффективности работы сети – в части как голосовых услуг, так и услуг передачи данных. На стремительно меняющемся рынке, переполненном различными устройствами и приложениями, которые работают на технологиях разных поколений, то, что актуально сегодня, уже завтра может оказаться

21


#03-4_11-12_p20-23_Tehnolog_ Ericsson.qxd

07.05.2014

проект

К О Р П О Р А Т И В Н Ы Е абсолютно невостребованным. Чтобы опередить конкурентов, компания должна точно знать, что, кому и когда лучше всего предлагать.

Решение найдено С помощью решения SAS Visual Analytics руководители Telecom Italia могут сравнивать эффективность работы всех узлов сети и всех сотрудников того или иного подразделения по таким ключевым показателям, как доступность, процент пропущенных или прерванных звонков и т. д. Все необходимые данные отображаются на одном экране, что позволяет быстро оценить сильные и слабые стороны. Используя SAS, компания Telecom Italia смогла встроить возможности высокопроизводительной аналитики в оперативной памяти и средства продвинутой визуализации данных в свою систему геомаркетинга. Это упростило процессы принятия решений и операционные процессы, в том числе в сфере технического и коммерческого планирования. «Решение SAS Visual Analytics помогает нам быстро выявлять и устранять проблемы в сети, – рассказал о полученных возможностях Фабрицио Беллецца. – Оно позволяет вычислять статистические корреляции между различными показателями эффективности, давая возможность проводить более

22

14:51

Page 22

Р Е Ш Е Н И Я

глубокий анализ. С помощью SAS Visual Analytics мы смогли отыскать новые высокодоходные области и возможности получения прибыли и сформировать привлекательные предложения, первоначально подготовив свою инфраструктуру и сервисы».

Глубокий анализ показателей эффективности Telecom Italia использует решения SAS с 1990-х годов. Руководство компании всегда понимало важность углубленного анализа данных, получаемых в процессе мониторинга трафика и производительности сети, а также выявления и анализа тенденций. Решение SAS Visual Analytics позволяет Telecom Italia анализировать ряд ключевых показателей эффективности на различных уровнях агрегации как для голосового трафика, так и для передачи данных. На одном экране отображаются следующие показатели: • доступность; • процент сорванных звонков/обрывы связи; • время установки соединения; • пропускная способность канала передачи данных. «Мы можем быстро оценить свои преимущества и недостатки по сравнению с конкурентами», – сказал Фабрицио Беллецца.

SAS Visual Analytics позволяет Telecom Italia анализировать покрытие в конкретных регионах и планировать возможные варианты действий, к примеру, «купить» или «построить» мощности, принимая во внимание сроки, стоимость и прогнозируемые выгоды. В частности, компания может изучать поведение клиентов и на основе прогнозных моделей предвидеть, каким будет спрос и какой будет доходность тех или иных услуг после инвестиций в развитие территории.

Пользовательская аналитика «При первоначальном анализе данных невозможно предвидеть, какие вопросы могут задать пользователи, часто они и сами этого не знают, – сказал Фабрицио Беллецца. – SAS Visual Analytics помогает нам делать выводы и наодить ответы, упрощая преобразование данных и представление их в понятном, удобном для пользователя формате». В результате лица, принимающие решения, получают более полное представление о ситуации на рынке. «Удобство использования и гибкость SAS Visual Analytics полностью оправдали наши надежды, и мы приятно удивлены тем, насколько с его внедрением в наши процессы у нас ускорился вывод на рынок новых предложений», – подытожил Фабрицио Беллецца.

ТЕЛЕКОМ 3-4/2014


#03-4_11-12_p20-23_Tehnolog_ Ericsson.qxd

07.05.2014

14:51

Page 23


#03-4_11-12_p20-23_Tehnolog_ Ericsson.qxd

07.05.2014

14:51

Page 24


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.