Telecom. Communications and Networks #112012

Page 1

Cloud Computing

Мнения экспертов

Качество сервиса

Готовы ли предприятия в Украине к облачным технологиям?

Аутсорсинг технических услуг на операторском рынке

Модернизация мобильной сети связи

11/12

www.telecom.com.ua

П РА К Т И К А К О Р П О РАТ И В Н Ы Х Р Е Ш Е Н И Й

ИТ как фактор дифференциации

ЦИФРЫ И ФАКТЫ

9 млрд – общее число мобильных подключений по всему миру к 2017 году (без учета M2M-подключений) Ericsson

31 % – среднегодовые темпы роста IP-трафика в ЦОД к концу 2016 года Cisco

10 % населения Украины старше 16 лет пользуются мобильным Интернетом GfK Ukraine

448 млн человек по всему миру будут пользоваться мобильными платежами в 2016 году Gartner

1 % пользовательских действий проходит в нативной среде Ipv6

Google’s IPv6 Statistics

Backhaul-сети Новые технологии и развитие распределительных сетей

Эксперты о решениях, тенденциях и рисках информационной безопасности

Александр Савчук, «Атраком»: Несогласованность внутри законодательства сразу вызывает рост рисков для бизнеса оператора

Telekom_Cover#2012-11.indd 1

20.12.2012 18:24:55


#11_cover.qxd

20.12.2012

18:23

Page 2


#11_p03_Soderg.qxd

20.12.2012

14:58

Page 3

С О Д Е Р Ж А Н И Е 11/2012 — в этом номере

Н О В О С Т И

ЭКОНОМИКА И БИЗНЕС, ПРОДУКТЫ И ТЕХНОЛОГИИ, СОБЫТИЯ К О М П А Н И И

И

Оптимизация мобильной сети связи

Р Ы Н К И

8

центры обработки данных

18 8 Облачный трафик В своем втором ежегодном отчете по результатам исследования глобальных тенденций развития облачных вычислений компания Cisco прогнозирует четырехкратный рост мирового трафика в ЦОД

14

Cовременное состояние распределительных (backhaul) сетей

интервью

20 8 Готовность создать прецедент Интервью с Максимом Агеевым, генеральным директором компании De Novo

24 8 Внутренние коммуникации для

крупных предприятий

Согласно исследованию GfK Ukraine, только треть предприятий в Украине используют электронную почту для донесения информации работникам производства Н О М Е РА

волс в украине. настоящее и будущее

26 10 Для следующих поколений 2002 год стал годом рождения компании «Атраком» чья история неразрывно связана с развитием сети волоконно-оптических линий связи в нашей стране Т Е М А

44 13 ИТ как фактор дифференциации «Дифференцируйся или умри!» – название одной из последних книг известного маркетолога Джека Траута

аналитика

Г О С Т Ь

экспертиза

Н О М Е РА

новые технологии

28 12 Развитие сетей Backhaul

К О Р П О РАТ И В Н Ы Е

Р Е Ш Е Н И Я

безопасность данных

50 14 Работа на опережение Результаты исследования IBM свидетельствуют о резком увеличении числа эксплойтов, использующих уязвимости браузеров, а также о новых проблемах с защитой паролей социальных медиа и мобильных устройств безопасность социальных сетей

56 14 Социал без демократии Одной из новых задач, все чаще возлагаемых сегодня на отдел информационной безопасности, является отслеживание негативных высказываний о компании, как внутри, так и снаружи. В первую очередь под контроль подпадают социальные сети. О них мы и будем говорить далее

О современном состоянии backhaul-сетей и об использовании в них оборудования стандартов, обеспечивающих более высокую пропускную способность, пойдет речь в этой статье Т Е Х Н О Л О Г И И

И

Реклама в номере

Б И З Н Е С

аутсорсинг

40 13 Данность и необходимость Несмотря на снижение темпов развития экономики, общий объем профессиональных ИКТ-услуг в Украине, как и во всем мире, продолжает демонстрировать устойчивый рост. ТЕЛЕКОМ 11/2012

OKI Атраком Мидэкспо Натекс Укрком Лайн

23 1 39 7, 46-47 25

9 1 16 7 2

3


#11_p04-05_NewsEcon.qxd

20.12.2012

14:57

Page 4

№ 11, ноябрь 2012 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Маркетинг, распространение: Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: pushm78@gmail.com Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.

Н О В О С Т И экономика и бизнес

Украинский рынок ПК в III квартале Согласно данным ежеквартального исследования IDC PC Tracker, в III кв. в Украину было поставлено 722,4 тыс. компьютеров всех формфакторов, что на 13,3 % меньше, чем за аналогичный период 2011 года. При этом, рынок десктопов сократился почти на 20 % (до 220,5 тыс. шт.), а ноутбуков – на 10,1 % (до 501,9 тыс. шт.). В целом, рынок ПК в Центральной и Восточной Европе сократился на 2,1 %.

В то же время, компьютерный рынок Западной Европы уже второй год находится в состоянии еще большей рецессии, и если в III кв. 2011 года падение составляло 10,5 %, то показатели минувшего квартала ухудшились до 13,6 %. Несмотря на то что по итогам трех кварталов суммарный объем поставок настольных и мобильных ПК в Украину вырос по сравнению с прошлым годом на 1,9 %, IDC ожидает сокращения рынка в 2012 году в пределах 2–3 %.

Экономическая ценность персональных данных Экономическая ценность персональных данных европейских потребителей, которые активно используются компаниями и организациями как в частном, так и в государственном секторе, к концу текущего десятилетия составит почти 1 трлн евро в год, пишет Financial Times со ссылкой на данные аналитической компании Boston Consulting Group (BCG). Полезность такой информации в 2011 году была оценена аудиторами BCG в 315 млрд евро. В 2020 году экономическая цен-

Компании Juniper Networks и Riverbed объявили о том, что приступают к технологическому сотрудничеству, чтобы упрочить свои позиции на рынке решений для оптимизации WAN. Была достигнута договоренность об интеграции мобильной технологии Steelhead компании Riverbed с сетевым клиентом Junos Pulse компании Juniper, что может усилить на рынке смартфонов и планшетов позиции обеих организаций.

ность будет складываться из двух составляющих: выгоды компаний и государств в размере до 330 млрд евро и выгоды потребителей, которая будет вдвое больше – 670 млрд евро. «Использование личных данных и цифровой личности может стать ключевым фактором роста для в целом стагнирующей европейской экономики и потенциально достигнуть 8 % ВВП региона к 2020 году», – заявил старший партнер BCG Джон Роуз, автор доклада, заказанного кабельным оператором Liberty Global.

Fortinet объявил о заключении партнерских соглашений с украинскими дистрибьюторами ERC и headtechnology. Обе компании будут распространять полный спектр решений информационной безопасности Fortinet, включая такие продуктовые линейки, как флагманское решение FortiGate, а также FortiWeb (брандмауэр вебприложений), FortiAP (беспроводная точка доступа) и FortiMail (защита почтовых сервисов).

ТЕЛЕКОМ 11/2012


#11_p04-05_NewsEcon.qxd

20.12.2012

14:57

Page 5

АМИ отмечает 20-летний юбилей В конце октября 2012 года компания АМИ – успешный украинский системный интегратор, ин сталлятор систем безопасности и микроклимата – отмечает 20-летний юбилей На сегодняшний день основными векторами развития бизнеса АМИ являются пять направлений: информационные технологии, комплексные системы безопасности, инженерные решения, обучение персонала и сервисная поддержка. По итогам первых трех кварталов 2012 года отмечается общий рост продаж АМИ на уровне 25 % по сравнению с аналогичным периодом предыдущего года. Прирост объемов продаж многих продуктов и услуг составил более 100 %, в частности, это услуги построения базовой ИТ-инфраструктуры и внедрения средств коллективной работы, ИТ-консалтинга и аудита, создание

систем бесперебойного и гарантированного электропитания, систем микроклимата и др. Более чем в 10 раз увеличились продажи систем озвучивания и визуализации – в 2012 году были реализованы крупные проекты в области внедрения данных систем для Государственной налоговой службы Украины, а также оперативного штаба МВД и Международного центра полицейского сотрудничества, созданного в преддверии чемпионата Европы по футболу ЕВРО-2012.

Михаил Брейман, руководитель компании АМИ: «В настоящее время АМИ уже предоставляет ряд сервисов, которые можно отнести к портфелю ИТ-сервис провайдера: аутсорсинг печати, сопровождение ИТсервисов, аутсорсинг поддержки сетевой и серверной инфраструктуры, аутсорсинг ИТ-поддержки офисов и другие» Говоря о планах на будущее, Михаил Брейман, руководитель компании АМИ, подчеркивает: «Наша компания стремится учитывать все новейшие тенденции. Сегодня мы говорим о постепенном переходе от роли системного интегратора к ИТ-сервиспровайдеру».

Рост продажи планшетов увеличивает трафик в ЦОДах

Интернетом пользуется половина взрослых украинцев

Аналитики Digitimes Research опубликовали данные, согласно которым мировые продажи планшетов известных брендов вырастут на 64 %. По прогнозам Digitimes Research, в 2012 году в мире будет продано 104 млн планшетов. В сочетании с облачными сервисами планшеты становятся элементами новой идеологии построения корпоративной ИТ-инфраструктуры. Взрывной рост продаж планшетов во всем мире потребует обеспечения немалого количества устройств соответствующими сервисами. Большинство этих сервисов – облачные, поэтому неминуемо начнется рост и мирового трафика внутри центров обработки данных. Так, по прогнозам компании Cisco, к 2016 году ежегодный объем данного трафика достигнет 6,6 зеттабайт при среднегодовых темпах роста в 31%.

На заседании Комитета ИнАУ по вопросам интернетрекламы оглашены данные сентябрьских установочных исследований интернет-аудитории Украины. Доля регулярных пользователей Интернета среди жителей Украины старше 15 лет составила 50 % и достигла 19,7 млн человек. Председатель Комитета ИнАУ по вопросам интернет-рекламы Михаил Комиссарук отмечает, что в возрастной группе 21–45 лет доля интернет-пользователей уже достигла 75 %, что соответствует усредненным показателям для стран Европейского Союза. Интернет становится модным среди старшего поколения: за 9 месяцев этого года количество пользователей старше 55 лет выросло на 90 %. За тот же период число интернет-пользователей в селах выросло на 56 %.

В рамках Intel World Ahead представительство Intel в Украине открывает партнерские программы с участием украинских телекоммуникационных операторов, розничных сетей и других компаний по продвижению комплексных решений по обеспечению потребителей современными технологиями и услугами, доступными для различных слоев населения, особенно в районах с низким проник-

ТЕЛЕКОМ 11 / 2012

новением компьютерной техники и Интернета. Huawei и Yota Networks провели первый в отрасли запуск технологии LTE Advanced на коммерческой сети. В рамках проекта компания Huawei провела модернизацию поставленного ранее комплексного решения, основанного на современном оборудовании сети радиодоступа стандарта LTE на базе

платформы Single RAN, до стандарта LTE Advanced (3GPP rev10). В решении используется функция Carrier Aggregation (агрегация несущих частот), благодаря этому пиковая скорость передачи в прямом канале может достигать 300 Мб/с в зависимости от ширины используемого радиоканала – на текущий момент это рекордные значения для коммерческих мобильных широкополосных сетей связи.

Компания Lumension, ведущий разработчик систем безопасности конечных точек, объявила об окончании процесса поглощения CoreTrace Corporation, поставщика инновационных решений для контроля приложений. Цель сделки – расширение возможностей продуктов Lumension и, как следствие, укрепление позиций на рынке средств контроля запуска приложений.

5


#11_p06-07_NewsProdukt.qxd

20.12.2012

16:38

Page 6

Н О В О С Т И продукты и технологии

Проведена партнерская конференция Tadiran 16 октября в Учебном центре Watson Telecom прошла партнерская конференция компании Tadiran Telecom. Мероприятие собрало 25 участников — дилеров, дистрибьюторов, а также ключевых клиентов Tadiran в Украине. В ходе конференции с докладом выступил Юрий Басанов — новый вицепрезидент по продажам Tadiran. Он презентовал бизнес-стратегию развития компании на 2013 год, а также проанонсировал новинки в порфтолио Tadiran. AEONIX — новая программная платформа Tadiran, которая объединяет различные бизнес-приложения в единую коммуникационную платформу и интеллектуально адаптируется к изменяющимся потребностям клиентов. Aeonix использует новейшие серверные технологии Softswitch и обладает надежной отказоустойчивостью, открытой архитектурой, простым интуитивно понятным интерфейсом управления. EPICCENTER — программное обеспечение для организации call- и контакт-центров на технологии EasyRun.

Юрий Басанов, новый вице-президент по продажам Tadiran Компания «Натекс» запустила в серийное производство мультисервисную систему оптического доступа. Она позволяет с использованием технологий C/DWDM обеспечивать передачу нескольких оптических каналов со скоростями до 10 Гб/c по

6

Для работы в виртуальных средах Компания Eaton представила 15 ноября 2012 года в Киеве новый источник бесперебойного питания Eaton 9PX. Решение принадлежит к следующему поколению энергосберегающих ИБП мощностью от 5 до 11 кВА, предназначенных для работы в виртуальных средах. КПД модулей ИБП в режиме двойного преобразования составляет 95 %, в высокоэффективном режиме — 98 % с коэффициентом мощности 0,9. Это позволяет им выдавать на 28 % больше мощности по сравнению с другими ИБП аналогичного класса. Таким образом, ИБП 9РХ может успешно применяться для защиты оборудования как в компьютерных залах и небольших центрах обработки данных (ЦОД), так и на крупных промышленных, медицинских и других предприятиях. Устройства поставляются или в компактном корпусе для установки в стойку или в корпусе башенного типа мощностью до 5400 Вт (3U) и до 10 кВт (6U).

В режиме двойного преобразования ИБП 9РХ осуществляет постоянный контроль мощности и регулирует напряжение и частоту для оптимального управления характеристиками Современный графический ЖК-дисплей предоставляет подробную информацию о состоянии ИБП, а также обеспечивает возможность настройки конфигурации, предлагая расширенные возможности управления. Интерфейс поддерживает множество языков, кроме того, экран можно наклонять под углом 45° для удобства просмотра, положение регулируется в зависимости от того, как используется устройство – в стойке или вертикально. Подробнее: www.eaton.com/9PX

Cтоимость развертывания ВОЛС может быть снижена Новое решение для мониторинга сетей основано на технологии оптической рефлектометрии OTDR (Optical Time Domain Reflectometry). Решение, созданное специалистами «Лабораторий Белла», подключается к существующим в волоконно-оптической сети узлам доступа и интегрируется с Motive Network Analyzer, решением AlcatelLucent для удаленного управления широкополосными сетями доступа. Этот подход позволит непрерывно получать

двум или одному оптическому волокну, обеспечивать регенерацию оптических сигналов, а также позволяет передавать высокоскоростной оптический сигнал на сверхдальние расстояния без использования усиления оптического сигнала.

полное представление о состоянии сетей PON, которые используются для доставки высокоскоростных широкополосных услуг индивидуальным абонентам и корпоративным заказчикам. На этапе развертывания решение в удаленном режиме проверяет качество прокладки оптического волокна. На этапе эксплуатации оно реализует непрерывный мониторинг всех линий, точно устанавливает места сетевых сбоев и снижает потребность в выездах специалистов.

Intel объявила о разработке решения для хранения данных на базе процессоров Intel Atom. Эта система, создаваемая на базе процессоров Intel Atom D2550 или Intel Atom D2500, объединяет в себе расширенные мультимедийные функциональ-

ные возможности, исключительную энергоэффективность и высочайшую производительность для того, чтобы частные пользователи и небольшие компании смогли воспользоваться преимуществами персональных облачных сред.

ТЕЛЕКОМ 11/2012


#11_p06-07_NewsProdukt.qxd

20.12.2012

16:38

Page 7

Из LTE TDD в GSM-сети По прогнозам Ericsson, к 2017 году половина населения Земли будет иметь доступ к LTE/4G сетям; а общемировой объем трафика мобильных данных увеличится в 15 раз. Большая доля трафика в мобильных сетях будет приходиться на смартфоны, количество которых в течение следующих лет достигнет 3 млрд. Несмотря на стремительное развитие технологии LTE, сети стандарта GSM остаются востребованы во всем мире для передачи голосового трафика и SMS-сообщений. Сегодня 85 % населения планеты имеют доступ к сетям мобильной связи GSM, и по прогнозам Ericsson, к 2017 году этот показатель увеличится до 90 %. Ericsson и Qualcomm Incorporated реализовали решение CSFB Release 9, которое способствует эффективному использованию существующей инфраструктуры GSMсетей и открывает возможность для использования услуг мобильной телефонии и обмена SMS на смартфонах с поддержкой LTE. CSFB Release 9 обеспечивает автоматический переход голосового трафика сетей LTE TDD (TD-LTE) на коммутируемые каналы GSM, что делает возможным использование как LTE FDD, так и LTE TDD, работающего в непарном спектре в зоне покрытия GSM-сетей.

AT&T и IBM в облака через частные сети Корпорации AT&T и IBM объявили о подписании делового соглашения о поставке первого в своем роде сетевого высокозащищенного облачного сервиса, который использует не Интернет, а частные сети. Новый сервис объединит возможности AT&T по организации виртуальных частных сетей (VPN) и функции облачной платформы IBM SmartCloud Enterprise+ с революционной технологией от AT&T Labs для создания нового производительного высокозащищенного облачного сервиса с разделяемыми ресурсами. Этот сервис, ориентированный на мировые компании из списка Fortune 1000, станет доступен в начале 2013 года как средство поддержки облачных решений, которые требуют высоких уровней безопасности и доступности. При подключении подписчика нового сервиса к облачным ресурсам IBM по виртуальной частной сети от AT&T, технология тесно интегрирует защиту обеих этих сред, позволяя клиентам быстро и безопасно переносить информацию или приложения между собственными ЦОД (частными облаками) и этим новым облачным сервисом. Это очень важно для предприятий, которым нужна гибкость облачной среды в сочетании с надежной защитой приложений и данных при перемещении между ЦОД и проводными и беспроводными компьютерными устройствами, такими как планшеты, смартфоны, настольные ПК, ноутбуки, информационные киоски и другие ИТ-системы, основанные на межмашинном взаимодействии. ТЕЛЕКОМ 11/2012


#11_p08-17_NewsSobit.qxd

20.12.2012

15:00

Page 8

Н О В О С Т И события

Голос пользователя Компания Ericsson представила результаты исследования Ericsson ConsumerLab 2012, посвященного предпочтениям украинцев в потреблении телекоммуникационных продуктов и услуг. В Украине исследование проводилось второй раз Эрик Йоханниссон, старший консультант Ericsson ConsumerLab в регионе Северная Европа и Центральная Азия, отметил: «Ежегодно Ericsson проводит исследования в более чем 40 странах мира, что дает возможность сравнить ситуацию в Украине и сделать интересные выводы. Например, по сравнению с прошлым годом использование настольных ПК для доступа в Интернет значительно снизилось, а вот количество людей, которые выходят в онлайн с ноутбука или смартфона, выросло. Это говорит о стремлении пользователей к мобильности, желании быть на связи всегда и везде. В некоторых сферах Украина показывает даже больший прогресс, чем высокоразвитые рынки. Особенно это касается общения онлайн: так, 60 % украинских пользователей Интернета регулярно обмениваются сообщениями и фото, обновляют статусы в социальных сетях. В США и Германии

этот показатель равен 41 %, в Швеции – 47 %. К сожалению, сравнительно невысокая покупательская способность украинцев замедляет проникновение ИКТ: за прошлый год в среднем количество владельцев «умных» устройств увеличилось лишь на 5 %. Тем не менее, наше исследование показывает высокую заинтересованность в потреблении телеком-продуктов и услуг, основным мотиватором для приобретения смартфона является возможность иметь постоянный доступ в Интернет и использование различных приложений». Например, по данным исследования, Интернет стал необходимостью: 70 %

Эрик Йоханниссон (Ericsson ConsumerLab): «Сложности с приобретением устройств служат главным барьером для развития отрасли ИКТ в Украине. Ожидаемый рост количества владельцев устройств – незначителен, 2/3 респондентов не планируют никаких покупок ближайшие 12 месяцев» населения крупных городов Украины, имеют доступ к Сети. Стационарные ПК остаются основными устройствами для работы в Интернете, хотя этот показатель стремительно снижается (от 83 % в 2011 году до 72 % в 2012). Все большую роль играют ноутбуки (43 %) и мобильные телефоны (36 %). Подробнее результаты исследований см. на СD

Бизнес-решения для ИТ-профи В середине октября в Киеве состоялась третья встреча в рамках серии мероприятий для ИTпрофессионалов под эгидой онлайн-сообщества Intel IT Galaxy. Особенностью конференции стало обсуждение тенденций развития отрасли, ключевых задач, стоящих перед ней, а также новейших продуктов и решений для всех сегментов рынка: от мобильных технологий до серверных решений и центров обработки данных Около 200 представителей ИT-индустрии собрались, чтобы узнать о последних технологических трендах и новациях, обменяться опытом и в неформальной обстановке раширить свой профессиональный круг общения. Основными участниками конференции стали специалисты, менеджеры, директора IT-сферы и системные администраторы. В рамках конференции эксперты Intel рассказали о новых методах, стратегиях и наработках, которые помогают успешно решать самые сложные современные ИT-задачи, а также провели ряд демонстраций новейших технологий и продуктов.

8

Ключевым выступлением стал доклад Кшиштофа Йонака (Krzysztof Jonak), главы представительства Intel в Украине, Беларуси и Молдове, в котором г-н Йонак определил основные тенденции в развитии ИТ-рынка, рассказал о взглядах Intel на облачные вычисления и представил новейшие мобильные устройства для бизнеса под торговой маркой Ultrabook. Совместно со своими бизнес-партнерами эксперты Intel представили коллегам такие горячие темы, как пути снижения стоимости владения ИТ-инфраструктурой, лучшие практики при построении ЦОД, вопросы безопаснос-

ти и повышения производительности. Партнерами мероприятия в Киеве выступили компании Western Digital, Dell, Stratus Technologies, Entry, Onix, которые представили свои решения на базе платформ Intel в рамках шоу-кейса. Конференция Intel IT Galaxy предоставила уникальную возможность получить последнюю информацию о новейших продуктах и технологиях Intel для бизнес сегмента, а также консультации и советы от экспертов компании. Выступления коллег из ИТ-службы Intel вызвали большой интерес участников и сопровождались оживленными дискуссиями. ТЕЛЕКОМ 11/2012


#11_p08-17_NewsSobit.qxd

20.12.2012

15:00

Page 9

Н О В О С Т И события

Большие данные – большие возможности для операторов В этом году конференция IBM Information on Demand & Business Analytics Forum, поставила рекорд: более 12 тыс. клиентов и партнеров IBM со всего мира собрались в Лас-Вегасе, чтобы обсудить задачи и возможности, которые перед современными предприятиями открывают новые технологии. Несмотря на то что мероприятие проходило в столице игорного бизнеса США, настроение его участников было исключительно деловым: отрасль стоит на пороге новой технологической революции, и имя ей – большие данные Кто владеет информацией, тот владеет миром. Эта фраза как никогда верна именно сегодня, когда объем данных на нашей планете растет по экспоненте. С одной стороны, столь безудержный рост влечет новые проблемы, ведь для бизнеса одинаково плохо и то, когда для принятия решений не хватает информации, и то, когда из огромного количества разнородных данных невозможно извлечь полезные сведения. С другой стороны, там, где есть проблемы, открываются и новые перспективы: постоянно усиливающийся информационный поток несет в себе выгоды, о которых любой руководитель может только мечтать. Открывая конференцию, Роберт Леблан, старший вице-президент IBM по связующему программному обеспечению, поделился таким прогнозом: к 2015 году количество информации на нашей планете достигнет 8 ЗБ (зетабайт). Что служит источниками возникновения этого воистину невероятного объема данных? Во-первых, это мы с вами – пользователи. Работаем ли мы с транзакционными системами на предприятии, обмениваемся ли электронными письмами, публикуем ли сообщения и фотографии в социальных сетях – с каждым днем мы создаем все больше информации. Сходный тренд наблюдается и с цифровыми устройствами: наряду с привычными ПК и смартфонами огромный объем данных генерируют современные приборы – цифровые датчики, RFIDметки, GPS-системы, интеллектуальные счетчики, медицинское оборудование, инструменты диагностики инженерных сооружений и транспортных средств и т. п. Достаточно сказать, что датчики, установленные на одном двигателе самолета Boeing 737, генерируют 10 ТБ данных за каждые полчаса полета. Большая часть этой информации, которая может ТЕЛЕКОМ 11/2012

много сказать специалистам по сервисному обслуживанию, уничтожается через 90 минут после посадки – ее просто не успевают обрабатывать. Отдельно стоит упомянуть о данных, которые создают телекоммуникационные системы операторов. Объем подробных записей о вызовах (CDR), используемых, в частности, для расчета стоимости разговоров, оценки рациональности использования трафика и обслуживания оборудования, может достигать сотен терабайт даже у оператора средних размеров. Интересно, что чаще всего эти данные используются на 30 %, и это в лучшем случае. Можно только представить, насколько проще операторам станет разрабатывать новые пакеты услуг, персонализировать свои предложения и предотвращать отток пользователей к конкурентам, если они смогут анализировать информацию о CDR максимально эффективно. Сегодня, когда поставщики телекоммуникационных услуг, отдавая в аутсорсинг процессы монтажа, расширения, модернизации и обслуживания сетей, одновременно наращивают маркетинговую составляющую в своем

бизнесе, все эти задачи становятся более чем актуальными.

Большим данным – большое плавание О больших данных в ИКТ-отрасли заговорили несколько лет назад, и сейчас эта тема становится одной из самых горячих. В общих чертах, большие данные – это новое поколение технологий, позволяющих использовать огромные массивы информации для того, чтобы оперативно получать значимые и достоверные сведения, которые становятся основой для принятия управленческих решений. Однако когда речь заходит о больших данных, имеется в виду не только их объем: маркетологи облекли эту концепцию в емкую формулу «Четырех V»: Volume, Variety, Velocity и Value. Первая V (Volume) расшифровывается просто: масштаб больших данных составляет от терабайт до зетабайт. Variety (разнообразие) характеризует разнородность сведений, поскольку сегодня, наряду со структурированными данными, информация очень часто представлена текстами, ком-

Конференция IBM Information on Demand & Business Analytics Forum собрала более 12 тыс. клиентов и партнеров IBM со всего мира

9


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 10

Н О В О С Т И события

Роберт Леблан, старший вицепрезидент IBM по связующему программному обеспечению: к 2015 году количество информации на нашей планете достигнет 8 ЗБ ментариями в социальных сетях, аудио-, видеофайлами, изображениями и т. п. Третья V – Velocity (скорость) – описывает высокую оперативность возникновения и поступления данных. И, наконец, четвертая V – Value (ценность) – отражает способность больших данных приносить пользу бизнесу (ценность – это уже, скорее, исключительно маркетинговая характеристика, а не свойство данных как таковых, ведь ценность информации определяется исключительно тем, как мы с вами ее используем). В своем выступлении Фил Франциско, вице-президент IBM по технологиям больших данных, озвучил такую цифру: по оценкам аналитической компании Gartner, с 2012 по 2016 годы объем инвестиций ИТ-отрасли в технологии больших данных удвоится и достигнет $55 млрд. IBM претендует на весьма существенный кусок этого пирога, и небезосновательно, ведь компания предлагает комплексную платформу для сбора, интеграции, хранения и анализа больших данных.

Понять и удержать клиента Первопроходцами в море больших данных можно по праву считать государственный сектор и научные организации: в той или иной степени они используют отдельные элементы этих технологий достаточно давно. То же можно сказать и о компаниях, предлагающих сервисы интернет-поиска. Сегодня же спектр применения больших

10

данных ширится буквально с каждым месяцем: медицина, розничная торговля, производство, техническое обслуживание, разработка полезных ископаемых. Огромные возможности технологий больших данных предлагаются и для операторов мобильной связи, о чем мы и поговорим подробнее. На конференции представители «Голубого гиганта» достаточно много внимания уделили тому, как программное обеспечение InfoSphere Streams поможет операторам повышать качество услуг и удерживать абонентов путем предоставления им персонализированных услуг. Это решение, разработанное специалистами IBM Research, способно анализировать данные, поступающие из множества источников в режиме реального времени и повышать оперативность и точность принятия маркетинговых решений. InfoSphere Streams – это платформа выполнения и службы для пользовательских приложений, которые принимают, фильтруют, анализируют и сопоставляют огромный объем непрерывных потоков данных, генерируемых в операторских сетях. Изначально протестированное в финансовом секторе, ПО InfoSphere Streams способно обрабатывать петабайты структурированных и неструктурированных потоковых данных в день. Потенциально оно дает возможность собирать и интерпретировать абсолютно все сведения, поступающие из сети – данные о местоположении абонента, входящих, исходящих и пропущенных звонках, перерывах в обслуживании, производительности сетевого оборудования и т. п. Выгоды для оператора очевидны: он может лучше понять предпочтения клиента, определить, как тот использует услуги, и подготовить персонализированное предложение, которое, возможно, предотвратит переход абонентов к другому оператору. Особенность InfoSphere Streams состоит в том, что это решение поставляется со встроенными средствами аналитики социальных сетей. Цель этих инструментов проста: помочь маркетологам компании-оператора в подготовке инициатив по повышению лояльность клиентов. Другая отличительная черта InfoSphere Streams – исключительно простой графический пользовательский интерфейс, который позволяет

интуитивно создавать новые аналитические приложения путем простого перетаскивания источников данных.

Прочная основа Наряду с существенными выгодами большие объемы информации несут в себе и серьезные проблемы: ее нужно хранить, управлять ею, а это повышает операционные затраты. По оценкам IBM, некоторые компании тратят до 70 % своего ИТ-бюджета на повседневную поддержку и обеспечение работоспособности систем – рутинные, постоянно повторяющиеся операции, никак не связанные с внедрением инновационных технологий. Огромные средства тратятся также на установку и настройку систем в ходе внедрения, и по мере роста объемов данных затраты на внедрение растут, как снежный ком. За пару недель до IBM Information on Demand «Голубой гигант» анонсировал систему PureData System – пополнение в семействе интегрированных экспертных систем PureSystems. Участники конференции смогли ознакомиться с новинками вплотную на работавшей в рамках мероприятия экспозиции. Цель PureData

IBM PureData System — пополнение в семействе интегрированных экспертных систем PureSystems; позволяет эффективно управлять петабайтами данных и анализировать их за считанные минуты

ТЕЛЕКОМ 11/2012


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 11

Н О В О С Т И события System – помочь клиентам эффективно управлять петабайтами данных, анализировать их за считанные минуты и использовать полученные знания в маркетинге, продажах и бизнес-операциях. IBM предлагает новую систему в трех моделях, оптимизированных для разных типов рабочих нагрузок: транзакционной и операционной аналитики, а также анализа больших данных (PureData System for Transactions, PureData System for Analytics и PureData System for Operational Analytics соответственно). По словам Инхи Су, вице-президента IBM по продуктам и стратегическому управлению информацией, новые систе-

мы внедряются в течение дней, а не месяцев, и выполняют сложные аналитические задачи за минуты, а не за часы. Построены PureData System на базовой платформе систем PureSystems, подробнее о которой нам рассказал Тим Минер, руководитель по продажам IBM PureSystems в регионе Центральной и Восточной Европы (интервью с ним читайте на www.ht.ua). Сегодня каждый значимый аспект успешного бизнеса операторов по всему миру связан с ожесточенной борьбой за конкурентоспособность. Это не пустые слова: насыщение рынка привело к тому, что рост абонентской базы одного

оператора сейчас происходит фактически за счет сокращения абонентской базы других игроков. А значит, удержать абонента становится не просто важно: это жизненно необходимо. В подобных условиях вся доступная информация о клиентах становится стратегическим ресурсом. И не использовать этот ресурс с максимальной эффективностью – это та роскошь, которую сегодня не может себе позволить ни одна компания. Технологии больших данных активно развиваются, и уже сейчас они могут принести ощутимые выгоды, которые будут расти, придавая операторскому бизнесу новые стимулы для развития. ТЕЛЕКОМ-ИНФО

Как большие данные работают на практике Технологии больших данных IBM уже активно используют крупные телекоммуникационные операторы в США и других странах. Фархана Аларахия, директор по аналитическим приложениям IBM, привела практический сценарий того, как можно задействовать одно из аналитических приложений IBM – Smarter Analytics Signature Solution – Next Best Action, чтобы создать подробный профиль абонента и на его основе предотвратить его переход к другому оператору. Не секрет, что телеком-оператор имеет в своем распоряжении такое количество информации о клиенте, которому любое другое предприятие может только позавидовать: демографические сведения, данные о местоположении, подробные записи о вызовах, история транзакций, данные из биллинговых систем, информация об обращениях в call-центр, данные анкетирования, онлайн-опросов, и т. п. Однако просто иметь эти сведения недостаточно: важно на основе этой структурированной и неструктурированной информации из внешних и внутренних источников – как традиционных, так и новых – сформировать всеобъемлющий профиль пользователя как отправную точку для дальнейших действий. В качестве примера того, как можно его использовать, Фархана Аларахия рассказала историю об условном среднестатистическом абоненте по имени Билл. На основе вышеперечисленных данных в системе создан и хранится профиль, из которого следует, что Билл – владелец небольшой фирмы по дизайну интерьеров, использует контрактный пакет «Малый бизнес» как для личных, так и деловых звонков, достаточно активно пользуется мобильными приложениями для социальных сетей, электронной почты и интернет-серфинга. Билл – доходный клиент, которого оператор, безусловно, хочет удержать. Однако на основе анализа сетевого трафика и записей CDR система выдает оповещение о том, что вероятность его перехода к другому оператору резко возросла: из-за недавних проблем с базовой станцией связь с Биллом часто прерывалась, а затем было зафиксировано его обращение в call-центр конкурирующего оператора. Благодаря автоматической оценке огромного количества операционных параметров, единая аналитическая система Smarter Analytics Signature Solution подсказывает оператору ответные действия на основе заданного набора бизнесправил. В нашем случае, исходя из анализа профиля Бил-

ТЕЛЕКОМ 11/2012

ла, такими ответными действиями могли бы стать снижение счета на оплату услуг за месяц, SMS с извинениями, предоставление бесплатного интернет-трафика на определенный период, а также предложение купить новый телефон со скидкой. Выдавая все эти варианты, система также подсказывает лучший из них. В данном случае она определила, что лучшее действие – предложить новый телефон, и сообщила, что с Биллом лучше всего связаться через операторское мобильное приложение, причем предпочтительно вечером. На основе информации о том, как Билл обычно пользуется своим телефоном, система также определяет три устройства, которые могут заинтересовать Билла. Информация об этих телефонах отправляется в мобильное приложение Билла, и в зависимости от того, как он просматривает эту информацию, система тут же обновляет его профиль. В то же время, в профиле Билла есть сведения о том, что тот часто не может определиться с выбором: в прошлый раз, просматривая предложение о покупке телефона, он преждевременно завершил сессию работы с операторским приложением. В данном случае этого допустить нельзя – риск перехода Билла к другому оператору остается высоким. Поэтому система отправляет сообщение агенту call-центра о необходимости позвонить Биллу и помочь определиться с выбором. Еще до начала общения агент на экране своего монитора видит не только всю информацию о Билле, но и сценарий будущего разговора. Агент уговаривает Билла купить телефон, и уже на следующий день Биллу приходит SMS-сообщение о том, что его новый аппарат ждет его в ближайшем к нему салоне оператора. При этом система автоматически снижает риск перехода Билла к другому оператору, повышает рейтинг удовлетворенности клиента и предлагает дальнейшие способы взаимодействия с ним. Сценарии, подобные этому, можно реализовать уже сегодня. Осуществляя постоянный мониторинг и анализ информации из различных источников, оператор может оптимизировать пакеты услуг, осуществлять таргетинг в зависимости от портрета и предпочтений клиента, оптимизировать каналы взаимодействия с ним, моделировать действия в ответ на изменение ситуации и т. п. – и все это практически в реальном времени, с использованием всех имеющихся данных и с помощью единого механизма для принятия решений.

11


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 12

Н О В О С Т И события

Новые возможности для ваших идей В конце октября 2012 года в Киеве прошла десятая конферен ция Cisco Expo. В ней приняли участие 1563 ИТ-специалиста, аналитика и журналиста Они получили актуальную информацию о современных тенденциях в мире телекоммуникаций и ознакомились с опытом практического внедрения различных решений, влияющих на бизнеспроцессы предприятий. Трехдневная программа форума включала 80 докладов и демонстраций. В одном из пленарных докладов руководитель подразделения Cisco по разработке архитектурных решений для корпоративного сегмента на развивающихся рынках Ден Салливан (Den Sullivan) рассказал о том, как изменилось поведение людей с развитием мобильных технологий и Интернета. Согласно результатам исследования Cisco, 97 % молодых людей в возрасте от 14 до 29 лет не могут представить свою жизнь без мобильного телефона. Тех, кто не может жить без Интернета, немногим меньше – 84 %. Компании должны это учитывать, если они желают добиться успеха. Cisco не только активно изучает рыночные тенденции, но и оперативно реагирует на них, предлагая инновационные решения, обеспечивающие эффективную и безопасную совместную работу в высокопроизводительных сетях. Уместно напомнить, что на НИОКР компания ежегодно расходует более 5 млрд долларов США. Разнообразные продукты и решения Cisco были представлены в рамках шести тематических секций конференции. Работу секции «Маршрутизация и коммутация в корпоративных сетях» открыл доклад «Мобильные устройства – основной движущий фактор развития унифицированной архитектуры доступа». Согласно прогнозу, к 2015 году количество сетевых устройств может превысить 15 млрд. Уже сегодня очевидна тенденция все более частого использования работниками собственных девайсов и гаджетов для доступа к корпоративным бизнесприложениям. По статистике, если в 2010 году в США личными устройствами в рабочих целях пользовался 31% сотрудников, то в 2011-м – уже

12

41%. Становится очевидным, что беспроводная сеть – критический компонент бизнеса, развитию которого необходимо уделять самое пристальОлег Боднар, глава представительства Cisco в Украине, ное внимание. открывает конференцию В рамках секции были представлены лучшие разра- продуктами для организации видеосвяботки и рекомендуемый дизайн пост- зи, решениями Cisco для корпоративной роения LAN- и WAN-сетей на базе телефонии и организации мультимедийоборудования Сisco, а также обзор тех- ных конференций для малого бизнеса. нологий и средств контроля производи- В блоке докладов и презентаций по интельности приложений в корпоративной формационной безопасности были рассети и решения по управлению корпора- смотрены принципы построения сетей тивной сетью Prime Infrastructure. без границ и архитектурный подход к В секции, посвященной центрам обра- обеспечению информационной безоботки данных (ЦОД) и виртуализации, пасности современного предприятия, был рассмотрен целый ряд тем: эво- управление сетевым доступом для корлюция сетевой архитектуры центра об- поративных и персональных устройств, работки данных, средства управления и а также архитектура внедрения межсеавтоматизации облачного ЦОДа, прин- тевых экранов и систем защиты от атак ципы построения катастрофоустойчи- в корпоративной сети. Кроме того, в вых дата-центров, различные интегри- выступлениях были затронуты актурованные решения и т. п. Кроме того, альные вопросы веб-безопасности: задокладчики затронули вопросы дизайна щита виртуализированных и облачных сетевой инфраструктуры небольшого сред, обнаружение сетевых аномалий и ЦОДа, остановились на технических ас- угроз c помощью инфраструктурного пектах и бизнес-преимуществах систе- оборудования Cisco. мы унифицированных вычислений В рамках секции для операторов связи Cisco (Unified Computing System, UCS). были представлены варианты практиУчастникам конференции были проде- ческой реализации стратегии миграции монстрированы рабочее место нового к IPv6 и оборудование для построения поколения и уникальное решение для сети доступа и агрегации. Были также построения ЦОДов – «Серверы & рассмотрены инновации в архитектуре Сеть» от компании Cisco. маршрутизатора ASR 9000 и особенноНе менее насыщенным был поток, по- сти архитектуры SP Wi-Fi для построесвященный унифицированным комму- ния операторами связи беспроводных никациям и средствам совместной рабо- сетей доступа в Интернет. Особое вниты. Гости форума узнали о развитии мание было уделено платформе Cisco Cisco Unified Communications Manager Videoscape (служит для доставки теле(CUCM) 9.0, современной архитектуры визионных услуг, включает в свой совидеоконференцсвязи, об обновлении став передовые технологии Cisco для архитектуры обслуживания клиентов и кодирования видеосигналов и обработклиентских приложениях унифициро- ки контента) и построению современванных коммуникаций. ных и масштабируемых MPLS-сетей. Участники киевской Cisco Expo-2012 С материалами конференции можно смогли также ознакомиться с новыми ознакомиться на CD ТЕЛЕКОМ 11/2012


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 13

Н О В О С Т И события

Motorola Solutions представляет новые MotoTRBO Компания Motorola Solutions обновила линейку профес сиональных цифровых радиостанций, представив новые устройства серии MotoTRBO – радиостанции SL4000 и DM4000 Ключевыми продуктами Motorola Solutions для корпоративного рынка являются аналого-цифровые мобильные, портативные и автомобильные радиостанции. С момента выпуска первых радиопередающих устройств Motorola стандарта DMR в 2007 году, это уже второе обновление линейки радиостанций, способных работать как в аналоговом, так и цифровом диапазоне. Портативные радиостанции MotoTRBO DM4000 – это защищенные радиостанции, соответствующие американским военным стандартам защищенности от пыли и влаги (способны работать, будучи погруженными в воду на глубину в 1 м), а также устойчивости к падениям и работе в широком диапазоне температур. Как уже было сказано, устройства оснащены как современным цифровым, так и аналоговым передатчиком, что обеспечивает совместимость с радиопередающими устройствами даже 20летней давности в рамках одной сети. В числе отличительных особенностей MotoTRBO DM4000 – цветной дисплей, высококачественная передача голоса в цифровом диапазоне, функция Intelligent Audio, регулирующая громкость звука в зависимости от зашум-

ленности окружающей среды, а также умные объявления, информирующие пользователя, например, о голосовых сообщениях на других частотах. Устройство оснащено интерфейсом Bluetooth для подключения беспроводных гарнитур и кнопки PTT (а также обмена данными с другими По словам Тамары Карпейчик, менеджера по устройствами). Кроме пере- продажам систем и средств радиосвязи в дачи голоса, посредством ра- Украине, Беларуси, Грузии и Молдове, наличие диоканала могут передаваться аналогового передатчика в новых аналоговоцифровых устройствах обеспечивает текстовые сообщения (на ра- совместимость с парком старых раций Motorola, циях, оснащенных урезанной многие из которых эксплуатируются уже более или полнофункциональной 20 лет. В виду высокой надежности и клавиатурой), а также место- действительно долгого цикла эксплуатации положение радиопередающих радиопередающих устройств, переход устройств (с помощью встро- исключительно на цифровые стандарты радиопередачи – вопрос далеко не ближайшего енного GPS). времени Для использования в менее экстремальных условиях, Motorola Solutions предлагает устройстТакие радиостанции оснащены цветва серии SL4000. По мнению специалиным дисплеем и фотодатчиком, регустов компании, они отвечают требовалирующим его яркость в зависимости ниям корпоративных пользователей в от окружающего освещения. Также в сферах безопасности, обслуживания, устройствах есть функции «умного гостиничного и ресторанного бизнеса и звука», «умных уведомлений», отправобеспечения авиаперевозок. ки и получения SMS через радиосети и поддержка интерфейса Bluetooth.

Platan. Место работы – Украина В начале октября в Киеве состоялась всеукраинская специализированная конференция по теле коммуникациям Компания «ИнфоТел-Дистрибуция» совместно с европейским производителем телекоммуникационного оборудования Platan Sp. z o.o. sp.k. организовала конференцию с целью презентовать партнерам и новым компаниям рынка телекоммуникаций продукты и решения систем связи Platan, поделиться опытом и особенностями работы с данным оборудованием на рынке Украины, подчеркнуть ценность долгосрочных партнерских отношений и увеличить количество интересных проектов, построенных на основе решений Platan в Украине. Михал Тайсих (директор отдела продаж Platan) и Татьяна Ниливайко-Дзедзиц (менеджер по экспорту Platan) рассказали о новинках телекоммуникационного оборудования Platan и тенденциях рынка в целом. Самые интересные из реализованных проектов были отмечены специальными дипломами от компании Platan Sp. z o.o. sp.k, всем действующим партнерам были выданы сертификаты о партнерстве. ТЕЛЕКОМ 11/2012

13


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 14

Н О В О С Т И события

NetApp в Украине: итоги года Компании «Мегатрейд», крупнейший украинский специализи рованный ИТ-дистрибью тор, и NetApp, один из ведущих производителей систем хранения и управления данными, провели совместную прессконференцию Компания NetApp представляет аппаратно-программные решения для хранения и управления данными на единой платформе для основных сетевых сред. В рамках архитектуры NetApp пользователи получают самую широкую в отрасли функциональность и масштабируемость. NetApp является одним из мировых лидеров, занимая второе место в мире по доле рынка, а также является одной из самых инновационных компаний по версии журнала Forbes. Более года компания «Мегатрейд» является дистрибьютором систем хранения и управления данных NetApp. «Украина для NetApp – один из приоритетных рынков, поэтому мы придаем большое значение развитию бизнеса с компанией «Мегатрейд, – отметил Владимир Новиков, директор по развитию бизнеса NetApp в странах СНГ. – Сотрудничество с «Мегатрейд» охватывает все аспекты бизнеса, включая импортные операции, развитие партнерской сети, подготовку технических специалистов, сервис, маркетинг и продвижение технологий и решений NetApp». В рамках развития VAD-дистрибьюции в Украине, «Мегатрейд» уже предлагает партнерам различные value-added сервисы: подготовку конфигураций различной степени сложности; проектирование комплексной ИТ-инфраструктуры для конкретного предприятия с использованием различных вариантов решений; поддержку в процессе внедрения и дальнейшее обслуживание оборудования. И все это – в комплексе с развитой сетью логистики, гибкими финансовыми условиями и маркетинговой поддержкой продаж.

14

В Киеве состоялся Oracle Day 2012 В начале ноября в Киеве прошел крупный отраслевой форум Oracle Day 2012. В ходе мероприятия компания Oracle представила ряд новых решений для своих партнеров и клиентов По данным организаторов, киевский Oracle Day 2012 посетило более 550 специалистов из ведущих украинских компаний. Основными темами докладов форума стали «Сustomer Experience and Business Operations», «Analytics and Big Data», «Cloud, Database and Fusion Middleware» и «ОптиВ рамках мероприятия Oracle представила в Украине мизированный ЦОД». новые продукты и решения, анонсированные ранее на По словам Эдварда Попо- международной конференции Orecle Open World 2012 вича, главы представительства Oracle в Украине и Молдове, base In-Memory Machine являются число клиентов компании в Украине поключевым компонентом облачной стоянно растет и «некоторые продукты платформы Oracle Cloud. Они способвнедряются в Украине и СНГ даже бысны хранить сотни терабайт сжатых трее, чем на остальных рынках». пользовательских данных во флеш- и «Облачные, социальные и мобильные оперативной памяти, что практически технологии – сегодня они не просто исключает потери в производительнопреобразуют экосистему обслуживасти, вызываемые использованием медния клиентов, вместе с технологиями ленных дисков при чтении и записи. анализа больших данных они изменяТакже была представлена Oracle Exaют каждый аспект бизнеса, – подчеркlytics In-Memory Machine Software, нонул Валерий Лановенко, вице-презивая версия аналитического программнодент Oracle, глава представительства го обеспечения, оптимизированного для Oracle СНГ. – Мы предлагаем новейOracle Exalytics In-Memory Machine – шие технические достижения по всем программно-аппаратного комплекса для направлениям и рады представить их в анализа данных в оперативной памяУкраине». ти, обеспечивающего исключительную В частности, мировой премьерой стало производительность приложений для новое поколение оптимизированных бизнес-анализа и управления эффекпрограммно-аппаратных комплексов: тивностью деятельности предприятий. Oracle Exadata X3 Database In-Memory Новая версия технологической платMachine для выполнения СУБД и Oracle формы Oracle Business Intelligence Exalogic Elastic Cloud X3-2 для выполпредлагает расширенные средства монения бизнес-приложений. бильного доступа и визуализации инОптимизированные программно-аппаформации. ратные комплексы Oracle Engineered Выпуск операционной системы Oracle Systems – это стратегические разраSolaris 11.1 развивает облачную стработки Oracle. Они специально спроектегию Oracle. Новая версия включает тированы, собраны и преконфигурироновейшие усовершенствования для ваны под конкретные задачи, что обеспечения работы СУБД, испольупрощает развертывание, обслуживазующей последние технологии, и ние и поддержку и позволяет обеспеобеспечивает наилучшую производичить исключительную производительтельность, работоспособность и проность и надежность. пускную способность системы ввоКомплексы нового поколения Oracle да-вывода по сравнению с любой Exadata X3-2 Database In-Memory UNIX-платформой, используемой для Machine и Oracle Exadata X3-8 Dataразвертывания СУБД Oracle. ТЕЛЕКОМ 11/2012


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 15

Н О В О С Т И события

VI международный Security Innovation Forum 14 ноября 2012 года в Киеве состоялся VI международный Security Innovation Forum 2012: «ИТОГИ ГОДА: Лучшие проекты, решения, инновации», посвященный вопросам эффективного управления информационной безопасностью. Форум открылся пресс-конференцией «ИТ-Безопасность: итоги 2012 года. Прогноз развития отрасли на 2013 год. Основные тренды», в ходе которой ключевые эксперты рынка отметили традиционно высокий спрос в Украине на качественные продукты сетевой безопасности, антивирусные приложения, решения в сфере безопасного хранения и резервирования корпоративных данных, а также рост интереса к DLP-системам и аспектам безопасности мобильных устройств.

Программу докладов форума открыл Вячеслав Зарицкий, ведущий технический специалист ESET в Украине, который представил новые возможности защиты корпоративных сетей с помощью программного комплекса ESET Security Solutions. Несколько интереснейших докладов форума были посвящены теме безопасного хранения, обработки и восстановления корпоративных данных. Руководитель отдела клиентской поддержки компании AFLEX DISTRIBUTION Денис Курочкин в режиме онлайн продемонстрировал делегатам процесс восстановления данных с помощью Acronis Backup & Recovery 11.5. Второй доклад Дениса Курочкина был посвящен возможностям эффективной виртуализации сис-

тем хранения данных. Эксперт представил решение SanSymphony-V от компании DataCore с широким набором функций, которые освобождают системы хранения данных от механических ограничений по выбору вендора оборудования. Также в конференции прозвучали доклады компаний Kingston Technology Inc., NetWave, D-Link, ГЕЛЕАС, «ИТ Лэнд», Dataway Security.

ADCAIP-2012: ЦОДомания в Украине!

В Международном Форуме «Вокруг ЦОД, Вокруг IP» (или ADCAIP) и конференции «Вокруг Облака» приняли участие более 350 ИКТ-профессионалов, а число виртуальных посетителей мероприятия, смотревших онлайнтрансляцию на официальном сайте, превысило 500 человек. Мероприятие посетили специалисты из более чем 60 городов Украины, а также ближнего и дальнего зарубежья. На форуме они представляли интересы 220 компаний, работающих во всех секторах экономики. Так, более трети (35 %) всех посетителей ADCAIP-2012 пришлось на представителей корпоративного сектора, финансовые структуры и промышленные предприятия. Для сравнения: на прошлом Форуме (в апреле этого года) данный показатель был раТЕЛЕКОМ 11/2012

вен 22 %. Такой рост – отражение все большей заинтересованности SMBсегмента во внедрении ИКТ-технологий, которые бы не только позволяли экономить, но и обеспечивали платформу для перехода на новый уровень ведения бизнеса. Вторая по численности группа посетителей на ADCAIP-2012 – операторы связи и провайдеры услуг национального и регионального масштабов. Их доля составила 18 %. В то же время 16 % посетителей Форума представляли интересы строительно-монтажных компаний и интеграторов со всей Украины. Оставшуюся часть практически поровну (в среднем по 10 %) поделили между собой ведомственные структуры/госорганизации, производители/дистрибьюторы/дилеры, а также проектные организации/институты/вузы. Григорий Котенок, директор Департамента координации общегосударственных проектов по информатизации в НКРСИ, рассказал о развертывании облачных технологий в органах власти. По его словам, сегодня более 19 млн человек в Украине имеют доступ ко Всемирной паутине, а по скорости Интернета Украина занимает восьмое место в мире с показателем 1190 Кб/с.

«Мировые вендоры сегодня устремились в сторону облачных вычислений», – утверждает Григорий Котенок. Да и такая известная аналитическая компания, как Gartner, в рейтинге основополагающих тенденций в ИКТ-отрасли тоже отдала первое место облаку. Это не удивительно, ведь данный тренд обеспечивает достаточно серьезный экономический эффект. К примеру, Турция, перейдя на облачные технологии, сократила объем затрат на содержание рабочего места почти на тысячу долларов: с $3716 до $2783. В украинской же госсфере этот вопрос пока, к сожалению, еще дебатируется, отметил докладчик. По утверждению Романа Бурзаковского, специалиста департамента корпоративных систем в IBM Ukraine, облако – это уравнение с большим количеством переменных. «И сколько бы ни говорили сегодня, хорошо это или плохо, выгодно или нет, вы никогда не поймете, пока не попробуете». Это лишь небольшая часть выступлений, прозвучавшая на ADCAIP-2012 в Киеве. Параллельно на Форуме проходила выставка современного оборудования, привлекшая внимание сотен людей.

15


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 16

Н О В О С Т И события

Будущее телекоммуникационных компаний — за очень взвешенным маркетингом Такой вывод сделал партнер консалтинговой компании Expert&Consulting Анатолий Фроленков, представляя делегатам III ежегодного Telecom Innovation Forum 2012 результаты аналитического исследования по рынку широкополосного доступа и услуг связи в Украине Кроме того, эксперты предполагают определенное замедление темпов роста рынка, увеличение роли мультисервисных услуг, тенденцию к укрупнению бизнеса за счет увеличения доли топ-10 операторов и сделок М&A. Следующим технологическим рывком для широкополосного доступа в Украине станет скорость передачи данных 1 Гб/с, вырастет конкуренция со стороны беспроводных технологий, а в маркетинге телекоммуникационной отрасли усилится тренд клиентоориентированности и сегментации услуг. Свой актуальный комментарий о развитии отрасли в Украине высказала в своем приветствии делегатам форума Татьяна Попова, заместитель председателя Правления Интернет Ассоциации Украины: «Мы стали свидетелями быстрой смены технологий, активного развития и продвижения инноваций во все сферы жизнедеятельности человека. По результатам последних исследований, которые делает компания InMind по заказу ИнАУ, в Украине уже практически половина населения страны – уже около 20 млн человек в возрасте 15+ – являются активными интернет-пользователями. Практически каждый из нас является пользователем новых услуг и сервисов, которые ранее были просто немыслимыми, а сейчас их успешно внедряют и предлагают, в том числе и телекоммуникационные компании в Украине. И поэтому сегодня одной из важных задач бизнеса является выдержать растущую конкуренцию на рынке, удовлетворить экспоненциально растущие потребности абонентов/клиентов и предложить именно то, что они хотят и главное – быстрее». Для участия в деловом форуме руководителей телеком-компаний Украины уже третий год собрались более 200 управляющих менеджеров отрасли. Среди компаний-участников были не только крупнейшие операторы связи и провайдеры, но и представители малого и среднего телеком-сегмента – ведь

16

в Украине успешно работают сотни и тысячи подобных компаний, именно их интересы и развитие бизнеса являются залогом успешного развития всей отрасли интернет-услуг. Мероприятие было организовано компанией «Бизнес Саммит» (www.summitbiz.com.ua), форум состоялся при поддержке наиболее авторитетной профессиональной ассоциации участников рынка Интернета в нашей стране – Интернет Ассоциации Украины (ИНАУ). Острым проблемам телекоммуникационной отрасли в Украине был посвящен доклад Ивана Петухова, члена Правления Интернет Ассоциации Украины. Дело в том, что на фоне единичных постановлений Кабинета министров Украины в сфере ИКТ, которые можно отметить как позитивные для отрасли, в целом действующая нормативно-правовая база не обеспечивает развитие информационной сферы. В развитии ИКТ отсутствуют системные государственные решения, идет постоянное увеличение регуляторного давления на предприятия отрасли информационных технологий. Местные органы власти, в свою очередь, ведут открытую борьбу с провайдерами, желая выступать монопольным получателем средств от граждан за доступ к телекоммуникационным сервисам. Факты говорят сами за себя: в числе других «замороженных» инициатив, в Украине до сих пор не принят Проект Закона Украины «О совместном использовании инфраструктуры телекоммуникационных сетей», который призван в правовом поле регулировать вопросы доступа провайдеров к коммунальной инфраструктуре. В то же время, профессиональные объединения и отдельные компании делают все возможное для повышения качества инфраструктуры и сервисов для пользователей. О позитивных изменениях в управлении UA-IX доложил участникам форума директор по развитию ДП «Украинская сеть обме-

на трафиком» Вадим Гарбуз. Повышение качества сервисов в данном случае прямо опирается на внедренные технологии: к 1 октября 2012 года была реализована новая архитектура UA-IX, установлены два новейших коммутатора Extreme Networks Black Diamond x8, а интерконнект точки обмена трафиком был расширен до 240 Гб/с. Динамику развития доменной зоны .UA представила участникам форума Светлана Ткаченко, руководитель отдела разработки и эксплуатации компании «Хостмастер». По итогам сентября общее количество доменных имен в домене .UA достигло 687,97 тыс. штук, увеличившись по отношению к аналогичному периоду минувшего года почти на 14 %. Кроме того, в некоторых региональных публичных доменах (в частности, rovno.ua и rv.ua) 10 октября 2012 года началось внедрение EPP (Extensible Provisioning Protocol) – современного протокола обмена данными между доменными реестрами и регистраторами. В настоящий момент этот протокол работает в десяти региональных доменах, в которых суммарно насчитывается 52 тыс. доменных имен, что составляет 8 % от их общего количества в .UA. Активное внедрение EPP в украинских доменах началось первого сентября текущего года и осуществляется в соответствии с решениями рабочей группы, состоящей из регистраторов и администраторов публичных доменов. В технологической секции форума обзор решений для построения сетей сервис-провайдеров представила компания Omnilink. Директор по развитию бизнеса OmniLink Василий Середа подробно остановился на характеристиках устройств Cisco, Alcatel Lucent, Huawei, D-Link, Zyxel, RubyTech и других поставщиков, наиболее оптимальных в соотношении «цена-качество» для нужд бизнеса провайдеров. Таким образом, OmniLink из одних рук предлагает широкий спектр решений – ТЕЛЕКОМ 11/2012


#11_p08-17_NewsSobit.qxd

20.12.2012

15:01

Page 17

Н О В О С Т И события «от пигтейла до магистрального маршрутизатора». Углубленный экскурс в продуктовую линейку D-Link провел для делегатов форума консультант по проектам Представительства D-Link в Украине Сергей Базяк. Докладчик подробно остановился на топологиях уровня доступа и конкретных технологических решениях данных задач на основе продуктов D-Link, применение которых позволяет эффективно развивать и оптимизировать сетевую инфраструктуру телекоммуникационных компаний. Официальным дистрибьютором решений D-Link в Украине выступает компания «Мегатрейд». В портфеле дистрибьюторской компании «Мегатрейд» также представлены решения для операторов связи и сервис-провайдеров от компании RAD Communications. «Комплекс решений RAD по передаче Ethernet по любым магистралям решает новые задачи заказчиков самыми современными и эффективными способами. Традиционные магистрали SDH/PDH, а так же медные и оптические тракты могут быть эффективно использованы под новые сервисы на базу Ethernet без реконструкции опорной сети, что экономит капиталовложения. Новые услуги связи по каналам SDH/PDH без реконструкции сети привлекают новых клиентов и позволяют сохранить старых», – подытожил в ходе обзора данных решений Игорь Кулешов, консультант по продукции RAD компании «Мегатрейд». О возможностях высоких технологий платежей в Интернете рассказала участникам форума Тамара Соловей, руководитель отдела продаж Всеукраинского сервиса iPay.ua. Сервис позволяет компаниям принимать к оплате платежные карты VISA и MasterCard всех банков мира онлайн, среди партнеров iPay.ua – пять из крупнейших банков Украины и более 250 компаний. Подключив сервис iPay.ua, компания гарантировано получает современный и удобный способ оплаты для своих клиентов, а следовательно – их лояльность. Для провайдера сервис iPay.ua также представляет собой дополнительный канал продаж, при этом сервис может использоваться по индивидуаль-

ТЕЛЕКОМ 11/2012

ной схеме с учетом особенностей бизнеса оператора услуг связи. Системы видеонаблюдения Mobotix для эффективного управления безопасностью телекоммуникационных объектов представил Анатолий Глухов, исполнительный директор компании Unitop. Уникальные видеокамеры немецкой компании Mobotix основаны на самых современных IP-технологиях. Данные системы позволяют эффективно решать задачи безопасности и защиты телекоммуникационной инфраструктуры. Технологии Mobotix

стандарт качества предоставляемых услуг. Ряд партнерских возможностей, среди которых – продажа бандлов услуг мобильного оператора, бонусные программы при пополнении номеров и продажа сопуствующего аппаратного обеспечения, а также инструменты анкетирования абонентов, способны повысить эффективность и рентабельность бизнеса сервис-провайдеров. О геоинформационном сервисе поиска лучшего провайдера рассказал Артем Белодед, руководитель сервиса Multitest.ua. Помимо возможностей для

В развитии ИКТ отсутствуют системные государственные решения, идет постоянное увеличение регуляторного давления на предприятия отрасли. Местные органы власти, в свою очередь, ведут открытую борьбу с провайдерами, желая выступать монопольным получателем средств от граждан за доступ к телекоммуникационным сервисам позволяют создать децентрализованную систему видеонаблюдения, что на практике означает отсутствие дорогостоящих серверов, меньшее количество камер и меньшую итоговую стоимость проекта, обеспечивая при этом наивысшее качество видеонаблюдения. Андрей Рудык, исполнительный директор компании ОСМП, рассказал о возможностях сотрудничества для провайдеров услуг связи с платежным сервисом QIWI, который представляет собой надежный способ оплаты услуг сотовых операторов, интернет-провайдеров, коммерческого телевидения, IPтелефонии и многого другого. Платежная система, ориентированная на взаимодействие с партнерами, превращается в сервис, осуществляющий непосредственные коммуникации с пользователями и гарантирующий единый

пользователей Интернета, Multitest.ua предлагает сотрудничество провайдерам, являясь для них каналом продаж нового уровня, по сравнению с традиционными методами продвижения услуг. III ежегодный Telecom Innovation Forum 2012 завершился дискуссионной сессией на тему «Инновационные сервисы и технологии для повышения рентабельности бизнеса и роста доходов операторов связи и сервис-провайдеров», в который приняли участие докладчики и эксперты форума. Участники обсудили изменение потребительских предпочтений пользователей услуг Интернета, рост доли сервисов для мобильных устройств, а также перспективы дальнейшего развития IPTV и других инструментов повышения эффективности бизнеса телекоммуникационных компаний.

17


#11_p18-19_Company_Oblako.qxd

20.12.2012

15:00

Page 18

К О М П А Н И И

И

Р Ы Н К И

центры обработки данных

Облачный трафик В

своем втором ежегодном отчете по результатам исследования глобальных тенденций развития облачных вычислений «Глобальный прогноз развития

облачных технологий за период с 2011 по 2016 годы» (Cisco Global Cloud Index (2011–2016)) компания Cisco прогнозирует четырехкратный рост мирового трафика в центрах обработки данных По мнению Cisco, к 2016 году ежегодный объем этого трафика достигнет 6,6 зеттабайт при среднегодовых темпах роста в 31 % 6,6 зеттабайт – это: • 92 трлн часов потоковой музыки, т. е. около полутора лет непрерывного прослушивания музыки каждым жителем нашей планеты; • 16 трлн часов деловых веб-конференций, или примерно 12 часов ежедневных веб-конференций для каждого работоспособного жителя Земли в течение 2016 года; • 7 трлн часов онлайновых видеопотоков высокого разрешения, т. е. по 2,5 часа ежедневных видеопотоков высокого разрешения на каждого из тех людей, кто будет проживать на нашей планете в 2016 году. Кроме того, Cisco прогнозирует шестикратное увеличение глобального облачного трафика (а это наиболее динамично развивающийся сегмент трафика в ЦОДах) – с 683 эксабайт в 2011 году до 4,3 зеттабайт в 2016 году. Таким образом, в указанный период среднегодовые темпы роста этого трафика составят 44 %. Почти весь трафик в ЦОДах генерируется не пользователями, а самими дата-центрами и облачными приложениями, практически невидимыми конечным пользователям. По прогнозам Cisco, за период 2011–2016 годы примерно 76 % трафика центров обработки данных не выйдет за пределы ЦОДов, т. е. в основном будет связан с задачами хранения, производства и обработки данных. Еще 7 % трафика в дата-центрах станет результатом обмена данными между ЦОДами, главным образом, с целью репликации данных и обновления систем и про-

18

граммного обеспечения. Остальные 17 % трафика в центрах обработки данных сгенерируют конечные пользователи, получающие доступ к облаку для просмотра веб-страниц, работы с электронной почтой и просмотра потокового видео. Исследование проводилось для оценки роста IP-трафика в облаках и ЦОДах и с целью определения основных тенденций в этой области. «Глобальный прогноз развития облачных технологий» дополняет другие исследования сетевого трафика и расширяет представления о тенденциях развития дата-центров и облачных архитектур. Значимость этого исследования трудно переоценить, если учесть, что сети и центры обработки данных все теснее объединяются друг с другом для предоставления облачных услуг. «Глобальный прогноз развития облачных технологий» содержит прогнозы, касающиеся перехода отрасли от традиционных центров обработки данных к более виртуализированным облачным услугам. Кроме того, этот документ содержит раздел Cloud Readiness Regional Details, отражающий готовность к облачным технологиям тех или иных географических регионов. В нем рассматриваются возможности фиксированных и мобильных сетей по поддержке корпоративных и пользовательских облачных приложений и услуг в каждом регионе (в ходе исследования анализировались сети в 150 странах, включая Азербайджан, Армению, Беларусь, Грузию, Казахстан, Молдову, Россию, Узбекистан и Украину). «Глобальный прогноз развития облачных технологий» составлен по результатам моделирования и анализа дан-

ных, поступивших из первичных и вторичных источников, включая 40 терабайт трафика глобальных ЦОДов, собранных в качестве образца в 2011 году, а также результаты более 90 млн сетевых испытаний, проведенных в последние два года, и данные из отчетов других компаний.

Региональная статистика В 2011 году наибольший объем облачного трафика был сгенерирован в Северной Америке (261 эксабайт, или 8,1 млн задач, выполненных в облаках, что составило 38 % от общемирового показателя). За ней следовали АзиатскоТихоокеанский регион (216 эксабайт, 6,7 млн задач и 32 %, соответственно) и Западная Европа (156 эксабайт). По прогнозам Cisco, в период c 2011 по 2016 годы наиболее быстро облачный трафик будет расти на Ближнем Востоке и в Африке (79 % в год). Далее будут следовать Латинская Америка (66 % в год) и Центральная и Восточная Европа (50 % в год). В результате к 2016 году на первое место выйдет Азиатско-Тихоокеанский регион (1,5 зеттабайт, или 40,6 млн задач, выполненных с применением облачных технологий, т. е. 36 % от общемирового показателя), затем – Северная Америка (1,1 зеттабайт, 17,4 млн задач и 26 %, соответственно) и Западная Европа (963 эксабайт). Облачный трафик составит почти две трети мирового трафика в ЦОДах. В общемировом масштабе в период с 2011 по 2016 годы доля облачного трафика в общем трафике центров обработки данных возрастет с 39 % (57 эксабайт в месяц, или 683 эксабайта в год) до 64 % – 355 эксабайт в месяц, или 4,3 зеттабайта в год. ТЕЛЕКОМ 11/2012


#11_p18-19_Company_Oblako.qxd

20.12.2012

Облачный трафик будет расти вдвое быстрее общего мирового трафика в дата-центрах. Переход к облачным услугам способствует тому, что глобальный облачный трафик растет в два раза быстрее, чем глобальный трафик ЦОДов. С 2011 по 2016 годы глобальный трафик дата-центров будет расти на 31 % в год и увеличится вчетверо, тогда как глобальный облачный трафик будет расти на 44 % в год и за тот же период увеличится в шесть раз. Перетекание рабочей нагрузки в облако: в период с 2011 по 2016 годы рабочая нагрузка центров обработки данных увеличится в 2,5 раза, а облачная нагрузка – в 5,3 раза. В 2011 году 30 % задач решались с применением облачных технологий, а 70 % – в традиционных ЦОДах. В 2014 году этот баланс впервые изменится в пользу облачных вычислений: на их долю придется 52 % решаемых таким образом задач, – а к 2016 году рабочая нагрузка облачных серверов и вовсе возрастет до 62%. Средний показатель отношения числа решаемых задач к числу физических серверов для облачной среды вырастет с 4,2 в 2011 году до 8,5 к 2016 году. Для сравнения: в традиционных ЦОДах за тот же период ожидается более скромный рост – с 1,5 до 2 решаемых задач на один физический сервер. В настоящее время Азиатско-Тихоокеанский регион, Центральная и Восточная Европа, Северная Америка и Западная Европа могут поддерживать современные облачные приложения в фиксированных сетях, при этом лишь в Западной Европе средняя произво-

15:00

Page 19

дительность сетей достигла уровня, достаточного для поддержки промежуточных облачных приложений в мобильных сетях. Чтобы оценить готовность к облачным вычислениям, исследователи проанализировали различные параметры фиксированных и мобильных сетей. В частности, они оценили среднюю скорость передачи данных во входящих и исходящих каналах и среднюю задержку в Азиатско-Тихоокеанском регионе,

рике и Западной Европе достаточна для поддержки мощных современных облачных приложений, включая трехмерные видеопотоки и высокопроизводительные услуги для виртуального офиса. При этом в каждом регионе в отдельных странах средняя производительность фиксированных сетей достаточна для поддержки самых современных облачных приложений. Сейчас лишь в Западной Европе средняя производительность мобиль-

За период 2011–2016 годы примерно 76 процентов трафика центров обработки данных не выйдет за пределы ЦОДов, т. е. в основном будет связан с задачами хранения, производства и обработки данных Западной, Центральной и Восточной Европе, Северной и Латинской Америке, на Ближнем Востоке и в Африке. Что касается фиксированных сетей, то в настоящее время средняя производительность таких сетей на Ближнем Востоке, в Африке и Латинской Америке достаточна для поддержки промежуточных облачных приложений, включая видео высокого разрешения и видеочаты. Средняя производительность фиксированных широкополосных сетей в АзиатскоТихоокеанском регионе, Центральной и Восточной Европе, Северной Аме-

ных сетей достаточна для поддержки промежуточных облачных приложений. Во всех остальных регионах средняя производительность мобильных широкополосных сетей допускает поддержку лишь базовых облачных приложений, таких как просмотр веб-страниц и передача текстовых сообщений. Вместе с тем в каждом регионе есть страны, способные уже сегодня поддерживать промежуточные мобильные облачные услуги. Единственная страна, способная сегодня поддерживать в своих мобильных сетях самые современные мобильные облачные услуги, – это Венгрия.

Рост трафика в центрах обработки данных

ТЕЛЕКОМ 11/2012

19


#11_p20-23_Interview_AGEEV.qxd

21.12.2012

14:35

Page 20

К О М П А Н И И

И

Р Ы Н К И

интервью

Готовность создать прецедент б опыте компании,

О

о ситуации,

сложившейся в настоящее время на украинском рынке центров обработки данных и облачных сервисов, рассказывает Максим Агеев, генеральный директор компании De Novo Поводом для нашей встречи послужило подписание контракта на обслуживание «Райффайзен Банк Аваль» (РБА) в ЦОДе компании De Novo. Расскажите, пожалуйста, об особенностях этого проекта. Максим Агеев: Этот контракт, безусловно, уникален в первую очередь своим размером. Это самый крупный в истории украинского аутсорсинга ЦОД. И именно этим он был сложен и для нас, и для заказчика. У РБА существует система распределенных серверных площадок, и процесс консолидации ИТ-инфраструктуры, с одной стороны, для банка очень важен, а с другой стороны, риски, связанные с неудачей при миграции этой системы в ЦОД, громадны. Эти два фактора привели к тому, что наши переговоры с заказчиком были такими длительными – почти два года. Наряду с размером контракт также уникален тем, что он осуществляется с одним из крупнейших банков Украины, это – знаковое событие и для De Novo, и для всего рынка. Мы создали прецедент, когда, во-первых, настолько крупная организация приняла решение об аренде ЦОД, во-вторых, после изнурительного тендерного марафона мы доказали РБА, что это решение – экономически выгодно.

20

Кроме того, в контракте с РБА мы столкнулись с огромным перечнем очень специфических требований. Конечно, это связано с размерами банка и большим количеством разнообразных внутренних процедур. Де-факто, мы создаем внутренний частный ЦОД, поверх которого строится инфраструктура СКС для заказчика, строятся его коммутационные центры, а также система видеонаблюдения и безопасности. Таким образом, ИТ-служба РБА получает в свое управление все функции ЦОД и может контролировать любые его параметры – температуру, влажность, энергопотребление и т. д. И в ЦОДе De Novo размещена основная площадка РБА, на которой будут работать все банковские приложения, а в банке будет размещена резервная площадка. Еще два года назад все банки

считали, что у них будет основная площадка, а в арендуемом ЦОДе можно размещать только резервную. По факту все вышло наоборот, поскольку РБА стало ясно, что по всем показателям De Novo превосходит технологическую базу, имеющуюся в банке. Поэтому именно в ЦОДе De Novo логично разместить все критически важные приложения. Сегодня в нашем ЦОДе работают пять банковских систем, а до конца года их будет шесть. Корпоративный рынок долго находился в зачаточном состоянии, но уже сегодня можно уверенно говорить, что этот рынок сдвинулся. Первым подобным крупным шагом было наше участие в проекте с банком Unicredit, где мы выступили подрядчиком IBM. Теперь нынешним контрактом с РБА эта тенденция закреплена. ТЕЛЕКОМ 11/2012


#11_p20-22_Interview_AGEEV.qxd

20.12.2012

В последнее время на украинский рынок вышли несколько компаний, предлагающих аренду ЦОД за рубежом. Какие ниши, по вашему мнению, они могут занять с учетом того, что ожидаемое у нас повышение тарифов на электроэнергию, может привести к тому, что экономически более выгодно будет арендовать ЦОД за рубежом? Действительно, есть прогноз по увеличению цены на электроэнергию, но он еще должен сбыться. По моему мнению, европейские площадки не могут конкурировать с украинскими, ведь у них выше эксплуатационные расходы (например, на оплату земли, зарплату персоналу и т. д.), поэтому наши позиции более выигрышные. Но дело даже не в тарифах за услуги. Рынок аутсорсинга у нас сегодня только начинает развиваться. Практически у всех компаний, с которыми нам приходилось общаться, есть пока еще непреодоленный страх перед многими неизвестными: непонятно, как это все будет происходить (в частности, из-за низкого уровня формализации бизнеспроцессов), как будет работать служба безопасности, контроля и т. д. Но мы находимся здесь, в Украине, к нам можно в любой момент прийти и увидеть, как это работает. То есть вопрос доступности для ЦОДа играет немаловажную роль. И это не только наш феномен. Я знаю, что, например, в Москве ЦОД в центре продать намного легче, чем в пригороде, потому что к загородному ЦОДу трудно добраться. Кроме того, есть закон о защите персональных данных, который «отсекает» возможность их вывода за пределы страны. И третий фактор, ограничивающий аутсорсинг за рубежом, – телекоммуникации. У нас все соединяется по оптоволокну, иначе невозможна синхронизация ядер сети хранения данных. А чтобы работать с ЦОДом в Европе, за каждый оптоволоконный канал придется платить от $1 млн до $5 млн в год. И таких каналов нужно два. То есть расходы на телекоммуникации сводят на нет все возможные преимущества зарубежных тарифов за услуги. Есть еще один очень важный и тяжелый в переговорах с заказчиками момент – синхронизация с законодательством. Насколько я знаю, ни один из зарубежных провайдеров не готов выступать в Киевском арбитражном суде. Как два резидента из разных стран смогут опротестовать, например, ТЕЛЕКОМ 11/2012

16:06

Page 21

штрафные санкции? Это – лишь один из «подводных камней» сотрудничества с зарубежным ЦОДом. А как разрешать конфликты в спорах, когда речь идет о безопасности данных заказчика в случаях сбоев (ведь 100 % надежности никто не дает)? Вот эти все факторы сегодня ограничивают возможности внешних операторов ЦОД, хотя я допускаю, что в какое-то время они займут свои ниши, но вряд ли будут доминировать.

мую зависит от состояния основного бизнеса. Как уже сейчас видно, в этом году наш проектный бизнес повторит результаты прошлого года – не будет роста, но не будет и падения. Кроме того, сам рынок трансформаций ИТ-инфраструктур, которые составляют 99 % проектного бизнеса De Novo, в Украине пока небольшой, хотя он сильно развит на Западе. По моему мнению, это связано с особенностями украинского подхода к ИТ. Для объяс-

Ни один из зарубежных провайдеров не готов выступать в Киевском арбитражном суде Каковы достижения компании De Novo в 2012 году и ваши прогнозы на 2013 год? Результаты этого года я бы назвал разновекторными. Самый большой успех у нас достигнут в бизнесе ЦОД: доход в этом сегменте вырос в 3,5 раза по сравнению с прошлым годом. И это для De Novo очень важный результат, поскольку этот бизнес напоминает дорожный каток, который трудно разогнать, но и остановить потом также трудно. Это бизнес с очень дорогим входным билетом, который нужно оплатить, а затем долго ждать начала представления. Если мы, по самому пессимистическому сценарию, до конца года не подпишем ни одного контракта на аренду нашего ЦОДа, в следующем году его доход превысит доход 2012 года примерно в 2,5 раза. По более реалистичному сценарию этот показатель достигнет 3–3,5 раза. То есть, хоть и со сдвигом на 1,5–2 года, наша стратегия по развитию направления ЦОД, для реализации которой наши акционеры рискнули огромными деньгами, показала свою жизнеспособность и перспективность. Если говорить о проектном бизнесе, то здесь у нас результаты скромнее. В 2012 году корпоративный рынок продемонстрировал вялость, граничащую со стагнацией. На этом рынке определяющими являлись некие апокалиптические ожидания – клиенты притормаживали инвестиции в ожидании то ли девальвации гривны, то ли результатов выборов. В корпоративном секторе ИТ являются обслуживающими, поэтому их развитие напря-

нения этих культурологических особенностей воспользуюсь строительной аналогией. Очевидно, что для проектирования и строительства нового здания никому не придет в голову поручить эту работу ЖЭКу, задача которого осуществлять правильную эксплуатацию сущетвующих объектов. Эта организация никогда не привлекается для составления задания на проектирования. А в ИТ почему-то считается, что с проектированием ИТ-систем лучше всех справится ИТ-служба предприятия. А ведь она такая же эксплуатирующая организация. Для меня большая загадка, почему ИТ-службы компаний проектируют трансформацию систем, проводят их модернизацию – это же совсем другая работа и выполнять ее должны совсем другие специалисты! В результате такого подхода многие проекты оказываются неудачными, руководство оказывается ими недовольно, ведь потрачены деньги, а модернизированная система не обладает требуемой эффективностью. Поэтому проектный бизнес для нас состоит именно в экспертизе и консалтинге. Так, De Novo монетизирует накопленную экспертизу построения собственного ЦОДа, методологию и подходы к его проектированию в рамках отдельного направления нашего проектного бизнеса – датацентр-консалтинга. Этому способствует то, что в области датацентров сейчас происходит качественная трансформация, поскольку у многих крупных заказчиков история малых серверных комнат уходит в прошлое, ведь накопившиеся

21


#11_p20-22_Interview_AGEEV.qxd

20.12.2012

инженерные задачи уже не могут быть решены на прежнем уровне. Очевидно, что переход, например, от двух серверных стоек к 15 требует решения задач совершенно другого класса. И сегодня то один, то другой заказчик, приходя к необходимости построения собственного ЦОДа на 300 или 500 кВт, обнаруживает, что старые подходы интеграторов оказываются ни к чему. Мы же разработали свою концепцию – концепцию управляющей компании, и считаем, что в настоящее время такой подход является единственно правильным, так как он позволяет с минимальными рисками и потерями реализовать проект. Ведь, по большому счету, ЦОД – это вообще не ИТ. Это – строительный бизнес, в котором ИТ – это только SCADA. Все остальное реализуют электрики, монтажники, специалисты по внедрению различных инженерных подсистем. При этом появляются какие-то не свойственные ИТ компоненты – токарные станки, хранилища дизельного топлива и горюче-смазочных материалов, различные датчики. И этот почему-то укоренившийся у нас подход приводит к тому, что за строительство ЦОДа отвечают ИТ-директора. Не может ИТ-директор отвечать за такой проект! Я сам, как айтишник, глядя на ЦОД, понимаю, что это совсем другой мир. Вот у нас в компании есть пятый этаж – это мир ИТ, а первый – мир ЦОД. И работающие на этих этажах сотрудники редко пересекаются. Поэтому датацентр-консалтинг – это очень интересный для нас бизнес, в нем мы видим свою нишу для развития компании. И особняком, как я уже говорил, стоят сервисы. Это аренда ЦОД, и одна из сегодняшних надежд – наш облачный датацентр, который в мае начал работать в коммерческом режиме. Хотя этот бизнес не скоро сравнится с нашими традиционными направлениями, в нем наблюдается очень интересная динамика, потому что это рынок, которого до сих пор не было. В нем важны не столько оборудование и ИТ, сколько операционная модель, процесс эксплуатации и взаимодействие с клиентами.

22

16:06

Page 22

Это направление мы считаем в 2013 году одним из самых перспективных. В общем, мы заканчиваем год неплохо и выходим в наступающий 2013 год с хорошим пулом разработанных нами решений. Благодаря этому мы сможем развиваться при любых экономических колебаниях. Что же реально происходит в Украине с облачными сервисами, о которых уже говорится столько времени? Еще недавно в нашей стране облачные вычисления были равны нулю, а сегодня на них обратили внимание крупные коммерческие организации. Это не малый или средний бизнес с несколькими компьютерами, но в отличие, например, от банков они не столь зарегламентированы и забюрократизированы. Все они работают в либеральных сегментах рынка, в которых очень высока конкуренция. Их менеджмент вынужден искать новые подходы. К этой «первой волне» относятся, в первую очередь, дистрибьюторские и логистические компании, компании, работающие в сфере фуд-процессинга, издательского бизнеса. Сейчас пошла «вторая волна» – появилась группа банков, у которых стоит задача удержания ИТ-инфраструктуры и бизнес-приложений при очень ограниченном бюджете. Первый банк размещает в нашем ЦОДе бэк-офис, второй – архивы. Согласно законодательству архивы нужно хранить 3–5 лет, а это огромный объем документации и информации, не влияющий на продуктивность и конкурентоспособность банка, но занимающий немало места в хранилище данных. Эти банки стали первыми клиентами нашего сервиса «облачная система хранения данных», в которой можно хранить терабайты данных с возможностью быстрого доступа к ним, экономя при этом на приобретении оборудования. Появляются первые страховые компании, которым необходим сервис восстановления работоспособности системы после сбоев. Речь идет о том, что этим компаниям необходимо обеспечить непрерывность бизнеса, но у них нет ресурсов, чтобы построить две площадки и «упаковать» их оборудованием. Поэтому предложение организовать в нашем облаке «горячий бэкап» вызвало живой интерес.

Для оценки развития нашего облачного сервиса, мы воспользовались показателем, принятым у операторов мобильной связи, – APRU, средним доходом на одного клиента. В июле этот показатель у нас был порядка $350–400, в октябре он перевалил за $2000, и, если тенденция сохранится, то в январе этот показатель может составить $3500. Такой лавинообразный рост объясняется тем, что клиенты вначале попробовали сервис на некоторых задачах, убедились, что он совершенно безопасен, и стали перемещать в облако все больше и больше данных. Среди всех достоинств облака для наших клиентов еще очень важно то, что мы даем их быстро. Мы можем обеспечить новое серверное пространство через 30 минут после получения заявки. В том, что логика бизнеса будет подталкивать клиентов к облачным технологиям, я уверен, поскольку тяжелая экономическая ситуация вынуждает заказчиков искать экономически эффективную альтернативу. И мы ее даем. Какой срок окупаемости построенного вами ЦОДа? Решение о постройке ЦОД было принято акционерами в 2009 году. Я рад, что мне удалось убедить их в то тяжелое для экономики время инвестировать в проект. Тогда я считал, что он сможет окупиться за три года. Но мы только сейчас смогли найти крупных клиентов (в силу, опять же, продолжающихся кризисных явлений в экономике страны). Поэтому сегодня я могу сказать, что проект окупится через пять лет (после постройки ЦОДа). Я хотел бы подчеркнуть, что нас называли перфекционистами за «излишнюю эстетичность» объекта. Действительно, какое-то время мы искали «маркетинговую риторику», чтобы доказать наши преимущества. И сегодня появились клиенты, которые понимают, что нельзя экономить на безопасности, удобстве эксплуатации, и готовы за это платить больше, чем другим компаниям на рынке. Мы своим ЦОДом задали высокую планку, по которой теперь «меряют» достижения на нем. Беседу вел Владимир Табаков

ТЕЛЕКОМ 11/2012


#11_p20-22_Interview_AGEEV.qxd

20.12.2012

16:06

Page 23


#11_p24_Company_GFK.qxd

20.12.2012

16:10

Page 24

К О М П А Н И И

И

Р Ы Н К И

аналитика

Внутренние коммуникации для крупных предприятий

C

огласно исследованию GfK Ukraine, только треть предприятий в Украине используют электронную почту для донесения информации работникам

производства, и лишь 9 % считают этот канал основным

Большинство крупных предприятий в Украине серьезно недооценивают возможности информационных технологий, в частности, электронных каналов коммуникации, для общения с сотрудниками, занятыми на производстве. Только треть предприятий использует электронную почту для информирования сотрудников, и лишь 9 % считают этот канал основным. При этом внутренним порталом пользуется только 18 % предприятий. Подавляющее большинство предприятий (95 %) полагается на руководителей подразделений и групп для донесения информации сотрудникам и считает этот способ основным, отмечается в исследовании компании GfK Ukraine, проведенном для компании «Майкрософт Украина». На вто-

24

ром месте среди используемых способов общения с сотрудниками — общие собрания (77 %), на третьем — информационные стенды и объявления (73 %). В то же время информация на предприятиях обновляется часто, и в итоге руководители подразделений вынуждены тратить дополнительное время на ее донесение сотрудникам. Согласно исследованию, в среднем в месяц непосредственный руководитель тратит 16 часов только на информирование работников, а сотрудники управления персоналом — в три раза больше. «Новая информация появляется постоянно, и 63 % предприятий отметили, что руководители вынуждены информировать сотрудников каждый день. Компании также инвестируют в создание корпоративных изданий. По данным опроса, на это уходит до 20 % годового бюджета департамента внутренних коммуникаций. Это существенные затраты времени и средств, в то время как электронные каналы остаются серьезно недооцененными. Предприятия полагаются на человеческий фактор и мало используют оптимальные для внутренней коммуникации технологии», — отмечает Татьяна Сытник, руководитель отдела В2В и стратегических исследований GfK Ukraine. Предприятия обеспокоены необходимостью тратить дополнительные усилия и средства на техническую поддержку и обслуживание в случае

ТЕЛЕКОМ-ИНФО

Опрос «Исследование внутренней коммуникации в компаниях с производственным персоналом» проводился GfK Ukraine для компании «Майкрософт Украина» среди 200 компаний, в которых занято более 150 человек. Для участия в опросе отбирались компании из отраслей обрабатывающей и добывающей промышленности, из сферы электроэнергетики, а также розничной торговли. Метод — телефонный опрос. Время проведения опроса — июнь-июль 2012 года.

использования электронных каналов коммуникации, в частности, на создание и поддержку учетных записей. Кроме этого, есть опасения, что сотрудники на производстве не имеют достаточных навыков для использования компьютера, а в самих цехах компьютеров немного. Согласно исследованию, такое решение может обеспечить ряд преимуществ для предприятий. Половина отмечает, что это возможность избежать искажения информации, донести ее оперативно и обеспечить персональное обращение к каждому сотруднику. Кроме этого, такой подход позволил бы предприятиям получать личную обратную связь от работников (41 %), обеспечивать конфиденциальность персональной информации (38 %), а также экономить время и сокращать расходы (36%), отмечается в исследовании GfK Ukraine. ТЕЛЕКОМ 11/2012


#11_p24_Company_GFK.qxd

20.12.2012

16:11

Page 25


#11_p26-27_Interview_Savchuk.qxd

20.12.2012

15:08

Page 26

Г О С Т Ь

Н О М Е Р А

волс в украине. настоящее и будущее

Для следующих поколений 002 год стал годом рождения

2

компании «Атраком», чья история

неразрывно связана с развитием сети волоконно-оптических линий связи в нашей стране. На сегодняшний день в активе компании – более 24 тыс. км построенных ВОЛС В настоящее время волоконно-оптические линии связи ООО «Атраком» покрывают все областные и большинство районных населенных пунктов во всех регионах Украины. ВОЛС компании имеют выходы к внешним границам Украины и могут интегрироваться с волоконно-оптическими сетями операторов соседних государств: Белоруссии, Молдавии, Венгрии, Польши, России, Румынии, Словакии. И не случайно еще десять лет назад определилась миссия компании: «Развитие информационной инфраструктуры Украины для следующих поколений». О развитии компании, о ситуации, сложившейся на рынке ВОЛС в Украине, и многом другом мы говорили с генеральным директором компании «Атраком» Александром Савчуком. Расскажите об основных направлениях деятельности компании в настоящее время. На чем будет делаться фокус в развитии в ближайший год? Александр Савчук: Изначально компания занималась исключительно строительством волоконно-оптических линий связи и продажей волокон. Это и сейчас одно из основных направлений. В 2007 году добавилось направление обслуживания ВОЛС и других объектов связи. С тех пор мы расширяем как

26

первое, так и второе направление, как по масштабу, так и по оснащенности департамента. И за последние несколько лет добавилось еще одно направление, которое связано с двумя предыдущими, – обслуживание не самих линий, а монтажные услуги и техническое обслуживание активного оборудования. Расскажите подробнее о направлении обслуживания. Логично, что компаниям, покупающим у нас оптические волокна, требуется в дальнейшем установка активного оборудования, чтобы поднять сервис и запустить саму сеть. Им необходимо ставить как оборудование, которое участвует в непосредственной передаче и обработке сигналов (как правило, это WDM-оборудование), так и сопутствующее оборудование – шкафы, ИБП, аккумуляторные батареи и т. д. И конечно, эти системы нуждаются в техническом обслуживании и содержании всего комплекса телекоммуникационного оборудования.

Мы начали предлагать такие сервисы нашим заказчикам, и в настоящее время эту деятельность можно выделить в отдельное направление. У нас уже есть ряд договоров. Формулировки при заключении договоров звучат так: first light maintenance, telecommunication installation services, spare part management. Это все монтажные услуги, услуги по техническому обслуживанию (проведение регламентных работ, устранение аварий), поставка и замена запасных частей. Чем вы объясните востребованность такого вида услуг в Украине, ведь операторы сами имеют достаточно квалифицированный персонал? Здесь прослеживаются две тенденции. Во-первых, в последнее время изменилась структура заказчиков в области закупок оптических волокон. В основном это международные компании, которые используют территорию Украины как транзит или для того, чтоТЕЛЕКОМ 11/2012


#11_p26-27_Interview_Savchuk.qxd

20.12.2012

бы продавать этот транзит здесь. Соответственно, для них основным бизнесом являются продажи, а все основные моменты по обеспечению работы сети им проще переложить на компанию, которая уже имеет соответствующее количество подразделений, складов и т. д. В общем, если мы говорим об очень крупной компании, то конечно, возможно, ей выгоднее самой заниматься всем спектром работ по обеспечению работоспособности сети. Но если компания эксплуатирует только одну линию на территории Украины, пусть даже ее длина и 3 тысячи километров, содержать все структуры и подразделения просто нецелесообразно. Ведь компания берет на себя обязательства перед заказчиками по SLA. А экономически создавать для этого дорогостоящую структуру просто становится невыгодно. Поэтому большинство международных компаний не имеет технических специалистов на нашей территории. Среди наших заказчиков есть даже компания, которая вообще не имеет персонала на территории Украины. Во-вторых, когда мы говорим о крупных украинских компаниях, то в последнее время они все чаще стремятся к уменьшению операционных затрат, количества персонала. Поэтому перед ними всерьез становится вопрос об уменьшении содержания сети, ее технического обслуживания и вообще всех непрофильных видов деятельности, которые отдаются на аутсорсинг. Эта тенденция все больше прослеживается и мы в ней участвуем – соответствующим образом меняем компанию: обучаем людей для работы с различным оборудованием, получаем новые компетенции и предлагаем новые услуги. Сюда же можно отнести и монтаж широкополосных сетей на массовом рынке. Здесь мы работаем с компанией «Киевстар», для которой мы строили сети в нескольких городах, а также обслуживаем их. По всей сети мы также обслуживаем и точки агрегации. Назовите наиболее крупных ваших заказчиков. Наиболее крупными среди украинских компаний являются «Киевстар», МТС, «Интертелеком», «Телесистемы Украины», «Датагрупп», «Даталайн», Wnet. Среди иностранных компаний – Cogent, Interoute, Cable&Wireless World Wide, Pantel и др. Как сложилось распределение сил на рынке предоставления «темного» волокна в Украине? ТЕЛЕКОМ 11/2012

15:08

Page 27

На этом рынке присутствуют не так много игроков. Но в настоящий момент подавляющее число продаж – это все же продажи «Атраком». Прежде всего потому, что, в отличие от других операторов, мы продолжаем активно строить новые линии. Только в прошлом году мы построили более 500 км магистральных ВОЛС. В 2012 году компания «Атраком» планирует закончить строительство волоконно-оптической линии связи «Монастырище – Винница – Хмельницкий – Тернополь», ориентировочная протяженность которой составит 406 км.

в Украине. Предлагается легализовать сети, которые были построены на определенный момент. Ведь согласовать со всеми землепользователями прокладку оптоволоконной или какой-либо другой линии практически невозможно. При попытке договориться со всеми владельцами земли, по которой проходит линия, есть большая вероятность, что хотя бы один не согласится, и это сразу ставит всю реализацию проекта под удар. Очень похожая проблема с использованием городской инфраструктуры. С одной стороны, оператор развивает

Несогласованность внутри законодательства сразу вызывает рост рисков для бизнеса оператора Какие законодательные инициативы необходимо провести для развития телекоммуникационной инфраструктуры в Украине? Могу говорить об интересах, которые есть в настоящий момент у нашей компании. Я вижу, например, проблемы, которые существуют для магистральных сетей. Прежде всего, это неурегулированность земельного законодательства. И здесь присутствует целый комплекс вопросов. Ведь несогласованность внутри законодательства сразу вызывает рост рисков для бизнеса. Как правило, они возникают из-за проблем с конкретными землепользователями. Это проблема не только нашей компании, но и всех владельцев магистральных линий. Эти вопросы решаются всегда точечно, в индивидуальном порядке. Но системно проблема остается. И все наши попытки решить ее системно через Госкомзем или Верховную Раду наталкиваются на большие препятствия. Для операторов, сети которых мы обслуживаем, есть проблема использования городской инфраструктуры (кабельная канализация, прокладка коммуникаций в жилых домах и т. д.). Но над этим вопросом, по крайней мере, работают, хотя и не всегда в правильном направлении. Как вопрос с землепользованием решается в других странах? Вопрос, безусловно, непростой. Одна из идей, например, звучит так. Есть уже развернутая инфраструктура

инфраструктуру, и с него же берутся деньги на развитие инфраструктуры. Возникает логический парадокс. При этом за все в результате платит потребитель, для которого оператор вынужден увеличивать тарифы. Назовите три основные вехи в развитии компании за 10 лет, и каковы три стратегических направления дальнейшего развития компании, которые видятся сейчас? Первое достижение компании – построение одной из крупнейших в Украине магистральных сетей. Следующая принципиальная веха – открытие департамента эксплуатации в 2007 году, что позволило расширить возможности и финансовые показатели компании. Наконец, мы расширились настолько, что стали заниматься не только линейно-кабельными сооружениями, но и коммутационным активным оборудованием, оборудованием передачи данных и т. д. И на сегодня сервисы приносят нам около половины доходов. Если пофантазировать, то, во-первых, хотелось бы все существующие ВОЛС в Украине забрать на обслуживание в нашу компанию. Объективно это недостижимо, но мы к этой цели идем. Во-вторых, нужно еще больше расширить спектр наших услуг. Также хотелось бы поучаствовать в большей мере в обслуживании сетей доступа как для бизнес-абонентов, так и для массового рынка. Дополнительно о компании «Атраком» см. на www.atracom.com.ua

27


#11_p28-39_Tema_Backhall.qxd

20.12.2012

16:18

Page 28

Т Е М А

Н О М Е Р А

новые технологии

Развитие сетей Backhaul

O

современном состоянии

распределительных (backhaul) сетей и об использовании в них оборудования стандартов, обеспечивающих более высокую пропускную способность, пойдет речь в этой статье Быстрый рост числа мобильных пользователей и стремительное внедрение широкополосных беспроводных сервисов сопровождаются постоянным повышением требований к высокоскоростным сетям передачи данных. Это обстоятельство обеспечивает надежную перспективу развитию телекоммуникаций на последующие годы. В стремлении удовлетворить потребности пользователей в широкополосных сервисах производители оборудования внедряют новые технологии передачи данных и разрабатывают новые принципы построения систем. Многообещающие возможности открываются при использовании современных технологий беспроводного доступа, использующих инфраструктуру пакетной передачи данных, таких как WiMAX и LTE. Они опираются на протокол Интернета (IP) как на унифицированный протокол распределения сервисов и на Ethernet как на универсальный физический транспортный уровень.

28

По мере совершенствования технологий доступа узкие в отношении пропускной способности места сотовых сетей смещаются в направлении от радиоинтерфейса в сторону сети backhaul, т. е. той части общей инфраструктуры сети, которая предназначена для обеспечения взаимодействия между сетями доступа и базовой сетью. Результаты развития современных цифровых технологий более заметны по их влиянию на повышение потребительских качеств устройств, используемых в сетях передачи данных нижнего уровня (сетях доступа), которые непосредственно обслуживают пользователей. Однако современные стандарты Wi-Fi IEEE 802.11n и DOCSIS 3.0 обеспечивают настолько высокую пропускную

способность, как в прямом, так и в обратном каналах, что становится целесообразным применять их не только в сетях доступа, но и в распределительных сетях (backhaul).

1. Иерархия сетей. Сети Backhaul В иерархии телекоммуникационных сетей сети backhaul занимают позицию промежуточного звена (сети «средней мили») между основной или базовой сетью и малыми подсетями на «краю» всей сети. Сети backhaul предназначаются для передачи данных в пакетном режиме в направлениях к глобальной сети и от нее. Согласно не техническому, а деловому определению, backhaul – это коммерческий оптовый провайдер, предоставляющий ТЕЛЕКОМ 11/2012


#11_p28-39_Tema_Backhall.qxd

20.12.2012

16:18

ретейлеру гарантии качества обслуживания (QoS). В коммерческой литературе под этим термином подразумевают не технические аспекты функционирования коммуникационной сети, а правовые аспекты, т. е. то, кто управляет сетью и кто берет юридическую ответственность за обеспечение качества и продолжительности связи с Интернетом или 3G/4G-сетями. И в соответствии с техническими, и в соответствии с коммерческими определениями, сеть backhaul вообще относится к той части иерархической сети, которая непосредственно взаимодействует с Интернетом или какой-либо другой базовой сетью. В роли сетей backhaul могут выступать, например, локальные сети (WAN или WLAN). Кроме того, некоторые компании имеют возможность распоряжаться тарифицированными «темновыми» оптоволоконными сетями с целью построения сетей backhaul, для того чтобы позволить местным и национальным провайдерам расширить свои зоны покрытия широкополосной сетью Интернет и услугами сотовой голосовой связи. Эти сети являются коммерческими и предоставляют доступ к зданиям или индивидуальным клиентам. Сотовые телефоны, связывающиеся с единственной вышкой сотовой связи, составляют местную подсеть. Связь между вышкой сотовой связи и остальным миром осуществляется за счет соединения с помощью сети backhaul с базовой сетью провайдера интернетуслуг (в точке присутствия). Термин «backhaul» часто используется для того, чтобы обозначить всю проводную часть сети, хотя при этом не учитывается тот факт, что для этих целей возможно также использование беспроводных сетей микроволновых диапазонов и сетей mesh. Не учитываются также возможности конечной сети, которая может использовать радиоканал с высокой пропускной способностью для того, чтобы передавать пакеты к оптоволоконным или микроволновым линиям связи. Телефонные компании очень часто являются ISP провайдерами backhaul, хотя для академических R&E-сетей, больших коммерческих сетей или муниципальных сетей все более и более распространенным становится соединение с помощью общедоступных широкополосных сетей backhaul (об этом свидетельствуют национальные планы развития широкополосной связи во всем мире, появТЕЛЕКОМ 11/2012

Page 29

ление многих из которых было мотивировано потребностью сломать монополию доминирующих на рынке коммерческих поставщиков). Американский план, например, предполагает, что все общественные учреждения должны будут быть связаны гигабитными оптоволоконными сетями до конца 2020 года. Основные функции сетей backhaul можно свести к следующему: • соединение беспроводных базовых станций с соответствующими контроллерами базовых станций; • подсоединение нескольких DSLAM к ближайшему узлу ATM или Ethernet; • соединение сети крупной компании с метро сетью Ethernet; • соединение наземной точки подводной кабельной системы (которая обычно имеет отдаленное местоположение) с главной наземной кабельной телекоммуникационной сетью страны. При выборе технологии для сети backhaul должны учитываться такие ее параметры, как емкость, стоимость, реализуемость, потребность в таком важном ресурсе, как частотный спектр, а также возможность использования оптоволоконных и кабельных линий. При создании сетей backhaul могут использоваться такие технологии: • атмосферные оптические линии связи FSO; • микроволновые радиорелейные линии точка-точка (наземные или в некоторых случаях – спутниковые); • сети микроволнового доступа точка-многоточка, такие как LMDS, Wi-Fi, WiMAX, и т. д.; • варианты DSL, такие как ADSL и SHDSL; • PDH и интерфейсы SDH/SONET, такие как (частично) E1/T1, E3, T3, STM-1/OC-3 и т. д.; • Ethernet. Предметом нашего интереса в данном случае будут только микроволновые беспроводные сети backhaul, о которых и пойдет речь дальше.

2. Беспроводные сети backhaul В беспроводных сетях backhaul используются только беспроводные системы связи, предназначенные для передачи данных от конечного пользователя к узлу базовой сети, такой как Интернет или собственная сеть крупного предприятия, академического или

правительственного учреждения. Термин может быть отнесен также к сетям передачи данных по альтернативному беспроводному каналу в том случае, если обычный канал передачи недоступен или перегружен. Наиболее распространенный метод построения беспроводной сети backhaul предполагает использование микроволновых систем, хотя могут использоваться и каналы спутниковой связи. Изготовители коммутационного сетевого оборудования обычно используют термин backhaul по отношению к процессу передачи данных в направлении базовой сети. В спутниковой связи backhaul означает передачу данных к месту, из которого они могут быть затем переданы на спутник. Сеть backhaul также используется для передачи предварительно записанного аудио- и видеоматериала к пунктам распределения главных вещателей новостей. Термин иногда относится к использованию обходного канала передачи информации по двунаправленной коммуникационной линии. При выборе типа беспроводной технологии backhaul должны быть учтены такие соображения, как пропускная способность сети, ожидаемая или требуемая скорость передачи данных, относительная стоимость, риски, связанные с электромагнитной интерференцией, и доступность радиочастотного спектра. Сети backhaul в составе большой сотовой сети в основном выполняют две функции. Во-первых, они часто выступают в роли «последней мили», т. е. обеспечивают соединение между трансивером базовой станции (BTS), которая обеспечивает беспроводным покрытием некоторую географическую зону и поддерживает связь с индивидуальными мобильными терминалами, и контроллером базовой станции (BSC), который формирует объединенный промежуточный трафик. Вовторых, сеть backhaul может позиционироваться как «средняя миля», т. е. соединение между BSC и точкой соединения с базовой сетью, в качестве которой обычно выступает мобильный центр коммутации (MSC), взаимодействующий с телефонной сетью общего пользования (PSTN) или Интернетом. В качестве среды передачи в сетях backhaul широко используются медные проводные, оптоволоконные и микроволновые линии. При выборе среды передачи оператор должен учитывать такие аспекты как цена, ем-

29


#11_p28-39_Tema_Backhall.qxd

16:18

Page 30

Н О М Е Р А

новые технологии

Т Е М А

20.12.2012

Рис. 1. Иерархия сетей. Сеть доступа, сеть backhaul и базовая сеть кость и сложность сети. Медные проводные линии имеют преимущество, которое состоит в том, что эти линии могут применяться в местности с любым климатом. Но данная среда передачи имеет низкую эффективность с точки зрения стоимости развертывания сети. Оптоволокно благодаря его практически неограниченной пропускной способности может считаться совершенной средой передачи. Но возможности его применения ограничены высокой стоимостью развертывания сети на его основе. Микроволновые линии, наоборот, могут быть быстро и с низкими затратами развернуты и имеют относительно низкую стоимость, но не могут обеспечить ту же пропускную способность, что и оптоволоконные. Как только операторы внедрят сотовые сети третьего (3G) и четвертого (4G) поколений, перед микроволновыми линиями со всей остротой встанут проблемы, касающихся преодоления узких мест. В странах с развивающейся инфраструктурой микроволновым линиям при построении сетей backhaul отдается предпочтение, поскольку для них характерна разбросанность локальных сетей по большой территории. Прокладка медного или оптоволоконного кабеля на большие расстояния, требуемая для соединения с базовыми

30

станциями, обходится очень дорого, а в некоторых случаях их использование вообще невозможно. Для эффективного использования систем 4G необходимо, чтобы пользователи располагались достаточно плотно, тогда для сетей backhaul становятся эффективными классические топологии, традиционно используемые в микроволновых сетях, – «звезда» и «кольцо», т. е. топологии, обеспечивающие необходимую пропускную способность при приемлемой стоимости. С другой стороны, миграция к IP-сетям приводит к тому, что в процессе функционирования сетей базовые станции отдаляются от конечного пользователя, что делает выгодной иерархическую топологию развертывания, широко использующую мосты типа «точка-многоточка», как показано на рис. 2. Обычно в нашем представлении сети backhaul имеют вид базовой станции, которая соединяется с несколькими точками доступа (AP), которые взаимодействуют с большим количеством терминалов конечных пользователей. Например, можно представить случай, в котором беспроводная система доступа 802.16 (WiMAX) с расположенной на крыше здания антенной с помощью проводной линии соединяется с несколькими AP действующей внутри здания системы 802.11 (Wi-Fi).

Однако большие возможности предоставляют более сложные системы. Примером более сложной системы может служить многопролетная система стандарта 802.16. Базовая станция получает сигнал не непосредственно от оптоволоконной сети, а через другую базовую станцию 802.16. При этом необходимо правильно выбрать частоту радиоканала для того, чтобы избежать интерференции сигналов этих двух базовых станций. Так можно будет соединить удаленный малонаселенный пункт с базовой сетью, не прибегая к прокладке дополнительной оптоволоконной линии. С точки зрения техники такое соединение ограничивается задержкой при передаче сигнала конечному пользователю. Увеличение количества пролетов будет приводить к суммированию задержки на линии, что может повредить некоторым сервисам (например, голосовой связи). При проектировании радиолиний, которые потенциально могут внести чувствительную для трафика задержку, необходимо определить приемлемую для данных сервисов задержку и сравнить ее с суммарной задержкой, вычисленной для многопролетной линии. Практика показывает, что количество пролетов не может быть большим, особенно если система применяется для ретрансляции голосового трафика (задержка сравниТЕЛЕКОМ 11/2012


#11_p28-39_Tema_Backhall.qxd

20.12.2012

16:18

Page 31

Рис. 2. Иерархическая топология и топология mesh

вается с той, которая соответствует задержке для пользователей базовой сети и считается приемлемой для пользователей VoIP сегодня). Если же для backhaul более предпочтительной окажется архитектура сети, то соединение mesh будет более подходящим, поскольку позволит увеличить емкости сети и гибкости маршрутизации. Такие сети широко исследуются сегодня и с большой степенью вероятности будут введены во все будущие стандарты мобильной связи. В сетях mesh все или, по крайней мере, многие концентраторы тоже действуют как ретрансляторы по отношению к другим концентраторам. При таком построении количество базовых станций, которые должны быть соединены с базовой сетью с помощью специальных линий связи, уменьшается. Системы mesh могут повысить надежность и емкость сети backhaul, поскольку в них образуется множество всевозможных трасс для передачи трафика. Однако структура mesh применима только для сетей NLOS. В целом взаимное проникновение технологий способствует продвижению индустрии телекоммуникаций в направлении увеличения пропускной способности сетей backhaul, что благоприятствует решению задач, стоящих перед широкополосным беспроводным доступом. Способность микроволновых сетей backhaul к быстрому и экономичному развертыванию может при выборе технологии оказаться определяющим качеством, позволяющим успешно преодолевать узкие места, которые присуТЕЛЕКОМ 11/2012

щи обычным сетям backhaul. А это дает основания надеяться на то, что в будущем соотношение, при котором более 50 % трансиверов базовых станций в мире соединяются с концентраторами при помощи самых простых проводных линий точка-точка, будет нарушено в пользу использования сетей backhaul. К сожалению, сообщество инженеров пока не уделяет должного внимания изучению возможностей беспроводных технологий backhaul. Недостаточно изучены и особые проблемы беспроводных коммуникаций (т. е. характеристики каналов передачи, методы управления мощностью и критерии выбора частот), и просто интересные проблемы оптимизации сетей (выбор мест размещения, планирование емкости и маршрутизации трафика) – т. е. все то, что связано с развитием и усложнением беспроводных сетей backhaul. Из-за фундаментальных различий между беспроводными и обычными проводными сетями остаются пока без ответа некоторые вопросы, связанные, например, с адекватной адресацией. Проектирование беспроводных линий связи, в отличие от проектирования проводных линий, требует особого инженерного подхода. Действительно, в то время как проводные каналы стационарны и предсказуемы, свойства беспроводных каналов со временем могут изменяться в зависимости от внешних факторов, таких как, например, климатические факторы. Последние могут вносить изменения в свойства коммуникационного канала и имеют свою динамику поведения. Модуляция

и кодирование должны приспосабливаться к этим изменениям для того, чтобы поддерживать основные параметры канала на постоянном уровне. Кроме того, радиочастотный спектр естественным образом ограничен, что требует аккуратного частотного планирования для самых различных применений и разных систем, а также координации действий, направленных на повышение общей эффективности использования спектра. Частотное планирование непосредственно соприкасается с планированием пропускной способности сети и играет ведущую роль в преодолении интерференции как внутри самой сети, так и с сетями других операторов. Надо помнить, что проектирование микроволновых сетей backhaul связано с дополнительными трудностями. Например, для микроволновых линий сантиметрового и миллиметрового диапазонов решающим будет обеспечение режима прямой видимости (line-ofsight – LOS), что жестко диктует выбор топологии сети. Кроме того, топология микроволновой сети backhaul обычно зависит от конфигурации базовой сети, которая однозначно задает места расположения концентраторов и направления линий связи с ними для обеспечения соединения со всеми точками, охватываемыми сетью.

3. Типы беспроводных сетей backhaul На данный момент актуальны три вида конкурирующих беспроводных решений для backhaul:

31


#11_p28-39_Tema_Backhall.qxd

новые технологии

Т Е М А

20.12.2012

16:18

Н О М Е Р А

1. Микроволновые FDD (c полным дуплексом) системы прямой видимости (LOS), обычно работающие в диапазоне 10 ГГц – 42 ГГц. 2. Решения LOS «E-диапазона», которые работают в диапазоне 60 ГГц (или в некоторых случаях – 80 ГГц). 3. Системы «непрямой видимости» (NLOS), использующие лицензируемый TDD (полудуплексный) спектр. Для каждого из этих решений имеется множество «за» и «против». Начнем с микроволновых систем LOS. Системы LOS – это системы «точка-точка» или «точка-многоточка», которые используют широкополосные каналы (до 2x56 МГц), требуют отдельной лицензии на каждую линию связи и координации частотных присвоений между лицензиатами для предотвращения интерференции. Размер антенны относительно большой – несколько десятков сантиметров. Таких размеров антенны нужны для того, чтобы достичь высоких коэффициентов усиления и обеспечить возможность связи на более длинные расстояния. Если речь идет о малых ячейках backhaul, то предпочтительными будут микроволновые системы, поскольку размеры их антенн при тех же коэффициентах усиления и степени направленности будут меньше. В низкочастотных диапазонах уменьшение размеров антенн привело бы не только к уменьшению размеров зоны обслуживания (к чему стремимся), но уменьшило бы и направленность антенн, заставляя оператора задуматься над проблемой преодоления интерференции внутри системы. По этим причинам для малых ячеек backhaul имеет смысл использовать микроволновые системы более высоких диапазонов, таких как диапазон между 24 ГГц и 42 ГГц, т. е. диапазонов, которые не так переполнены и в которых антенны могут иметь меньшие размеры. Однако при развертывании такой сети антенны базовых станций должны индивидуально настраиваться вручную, что потребует больших затрат денег и времени. Решения в диапазоне E-band обладают свойствами, подобными свойствам микроволновых систем. Они также требуют индивидуальной юстировки антенн, которая тем более важна потому, что в E-диапазоне из-за очень малой ширины луча допустимая погрешность меньше, чем в LOS-микроволновых системах. Кроме того, для антенных блоков E-диапазона требует-

32

Page 32

ся жесткая опора для того, чтобы порывы ветра не могли нарушить настройки антенн. Главное преимущество решений E-диапазона – это очень большая пропускная способность, которая является следствием использования очень широких полос частот (от 500 МГц до 1 ГГц) и очень широкополосных каналов. Скорость передачи данных в этом случае ограничена только величиной, при которой достигается необходимая надежность канала передачи. У диапазона 60 ГГц есть еще одна характерная особенность: кислород воздуха поглощает электромагнитную энергию, что приводит к большим потерям сигнала. Несмотря на то, что большие потери на трассе обычно считаются недостатком, в случае малой ячейки backhaul они могут стать преимуществом, потому что снижают интерференцию меду соседними ячейками сети. Это представляется еще более важным, если учесть тот факт, что диапазон 60 ГГц – нелицензируемый и, таким образом, любой оператор может развернуть свою систему в этом диапазоне. При быстром уменьшении мощности по мере удаления от базовой станции будет меньшей и интерференция с соседними ячейками, а потому развернуть большую сеть будет легче. Итак, решения LOS для E-диапазона обеспечивают очень высокую производительность, но они – это системы точка-точка или точка-многоточка, требующие настройки. Учтем тот факт, что в малых ячейках, которые более характерны для города, антенны базовых станций изначально могут быть установлены низко, на высоте 3–6 м. Поэтому для них существует опасность потери связи друг с другом в том случае, если на пути луча будет построено здание, вырастет дерево, будет помещен рекламный щит или просто, перекрыв зону Френеля, остановится большой грузовик. Системы NLOS эти трудности преодолевают, поэтому их легче планировать и развертывать в городских условиях, что делает построение сети более быстрым и экономичным. Это – главное преимущество систем NLOS относительно микроволновых систем LOS и систем E-диапазона. Малая ячейка NLOS может быть развернута меньше чем за 30 минут, после чего персонал свободен и может в течение дня развернуть еще несколько ячеек. Системы NLOS могут иметь самый разный вид. Например, некото-

рые из них работают в лицензируемых диапазонах частот, таких как 3,5 ГГц, в то время как другие работают в нелицензируемых диапазонах, таких как 5,8 ГГц. Поскольку малые ячейки больше всего необходимы в городской среде, системы NLOS в нелицензируемом диапазоне рискуют быть подвержены интерференции с другими системами связи, все чаще и чаще использующими на предприятиях, для муниципальных и других применений диапазон 5,8 ГГц, и с другими устройствами бытовой электроники, такими как портативные телефоны. Другие нелицензируемые диапазоны, такие как ISM 2,4 ГГц, на данный момент считаются слишком обремененными шумами и помехами для того, чтобы их можно было бы применять в сетях backhaul, а в диапазоне U-NII 5 ГГц имеются ограничения по мощности и его использование ограничено пределами помещения. Наличие шумов и интерференционных помех снижает надежность канала передачи и может привести даже к потере связи, поэтому для NLOS сетей backhaul следует использовать только лицензируемые диапазоны. В лицензируемом диапазоне 3,5 ГГц спектр имеет очень низкую цену – часто продается дешевле 1 цента за МГц на жителя. На недавних аукционах в Европе была установлена цена порядка 2 евро за МГц на жителя для диапазона TDD 2,6 ГГц. Спектр в диапазоне ниже 6 ГГц лицензируется сразу блоком, благодаря чему стоимость развертывания NLOS систем backhaul снижается. Экономичность системы может быть далее увеличена за счет использования конфигурации точка-многоточка, которая позволяет уменьшить стоимость подключения к базовой сети. Все три решения дополняют друг друга, и каждое из них находит свое применение. Диапазон E обеспечивает самую высокую емкость, но связь осуществляется на небольшое расстояние. Микроволновые системы LOS имеют более низкую емкость, но позволяют передавать на большие расстояния. Решения NLOS используют радиочастотный спектр с той же эффективностью, что и микроволновые системы LOS, и при этом обеспечивают связь практически в любых условиях. Это преимущество может стать одним из определяющих факторов при развертывании гетерогенных сетей, но пропускная способность сетей NLOS для многих ТЕЛЕКОМ 11/2012


#11_p28-39_Tema_Backhall.qxd

20.12.2012

16:18

применений является неудовлетворительной. Поэтому беспроводные микроволновые сети LOS для многих применений остаются единственным из возможных беспроводных решений. Далее остановимся более подробно на некоторых распространенных видах беспроводных сетей backhaul. Начнем с беспроводных мостов.

4. Беспроводные мосты «точкаточка» Развитие стандартов семейства IEEE 802.11 привело к появлению недавно утвержденного стандарта 802.11n, который за счет использования каналов с большей шириной полосы позволяет в прямом и обратном каналах достичь очень больших скоростей передачи данных. Мимо этого факта не прошли операторы сетей, начав широко использовать оборудование этого стандарта в первую очередь для построения на его основе беспроводных мостов. При этом были получены достаточно хорошие результаты, что вынуждает обратить на этот стандарт более пристальное внимание. Тем более что данный стандарт продолжает развиваться в направлении увеличения пропускной способности до 1 Гб/c. Недавно несколькими производителями были предложены наборы микросхем стандарта Wi-Fi 802.11n, благодаря использованию которых можно теперь осуществлять беспроводную широкополосную связь с общей скоростью до 300 Мб/с (примечание: фактическая пропускная способность любого отдельно взятого блока подписчика (SU) зависит от количества SU, задействованных в системе, и от конфигурации сети). Стандарт 802.11 не вводит определения «мост», поэтому мы прибегнем к принятому промышленностью определению моста как устройства, которое соединяет две части одной сети, используя тот же или отличающийся протокол (т. е. 802.11 Wi-Fi и 802.3 Ethernet). Если при построении сети backhaul в качестве основной технологии выбрана технология построения мостов, то термин «обучающиеся мосты» относится к тем из них, которые поддерживают маршрут передачи только кадров, для которых известно, как правильно их транспортировать, чтобы они достигли пункта назначения. В случае использования мостов в виде LAN, и особенно в случае создания беспроводных распределительных сисТЕЛЕКОМ 11/2012

Page 33

тем, такого обучения не требуется. В этом случае все без исключения пакеты, которые будут получены беспроводным мостом, передаются по нему. Для стандарта IEEE 802.11 термин «распределительная система» обозначает систему, которая соединяет друг с другом т. н. наборы базовых сервисов (BSS). BSS лучше всего рассматривать как «ячейку», обслуживаемую одной точкой доступа. Распределительная система может быть проводной (обычный Ethernet) или беcпроводной (использующей для соединения с точкой доступа радиочастотные устройства). Таким образом, беспроводная распределительная система – это система, которая подразумевает беспроводное соединение точек доступа друг с другом. Точка доступа может быть главной, ретранслирующей или удаленной базовой станцией. Главная базовая станция обычно соединяется с проводной сетью Ethernet. Ретранслирующая (релейная) базовая станция (см. рис. 3) ретранслирует данные к удаленным базовым станциям, беспроводным клиентам или к другой релейной станции, другой главной или другой главной релейной станции. Удаленная базовая станция осуществляет соединения с беспроводными клиентами и передает их данные на ретранслирующую или главную станцию. Все базовые станции в беспроводной распределительной системе должны быть настроены на использование одних и тех же радиоканалов и делить между собой ключи WEP, если они используются. Они могут быть сконфигурированы для различных SSID. Таким образом, группа точек доступа с помощью SSID конфигурируется в общую сеть и создает единую

распределенную беспроводную LAN. Если какая-либо станция посылает вещательный сигнал, то он должен дойти до всех станций в данной LAN. Точно так же все точки доступа, формирующие единую WLAN, должны иметь возможность соединения друг с другом. Обычно это производится через коммутатор Ethernet. С другой стороны, точки доступа могут соединяться друг с другом с помощью радиолинии. В таком случае они относятся к беспроводной распределительной системе или WDS. Простейшая беспроводная распределительная система содержит две точки доступа. Эти точки доступа при своей работе не обслуживают клиентов, т. е. действуют так, как если бы их единственным назначением было быть мостом между двумя частями проводного Ethernet. Поэтому систему мостов, построенную из LAN, также называют беспроводной распределительной системой. WDS (беспроводная распределительная система) – это режим беспроводной точки доступа, который предполагает построение беспроводных мостов, в которых WDS AP соединяются только друг с другом (без разрешения доступа к ней беспроводным клиентам или станциям), и/или беспроводной ретрансляции, при которой AP соединяются и друг с другом и с беспроводными станциями (при потере половины пропускной способности).

5. Беспроводные Ethernet-мосты типа «точка-многоточка» Системы беспроводных Ethernetмостов наружной установки – это гибкие, экономичные и легко развертываемые беспроводные решения для backhaul, предназначенные для соедине-

Рис. 3. Сеть типа backhaul в сельской местности, включающая ретранслирующие базовые станции

33


#11_p28-39_Tema_Backhall.qxd

новые технологии

Т Е М А

20.12.2012

16:18

Page 34

Н О М Е Р А

ния нескольких отдаленных зон с базовой сетью. Беспроводной мост backhaul типа точка-многоточка – идеальное беспроводное решение для обеспечения работы систем «последней мили», осуществляющее связь со зданиями университетского городка, отдаленными домохозяйствами, системами обеспечения безопасности и системами управления доступом, а также IP-камерами видеонаблюдения, SCADA PLC или приложениями WISP как заменой DSL. Они могут также использоваться для того, чтобы устранить зависимость от других телекоммуникаций или обеспечить резервирование беспроводной сети. Системы беспроводных Ethernetмостов типа точка-многоточка состоят из базовой станции (BSU или AP), которая может взаимодействовать с несколькими блоками подписчика (SU). Многие системы могут поддерживать более чем 100 SU на одну BSU. В большинстве случаев BSU используют секторные антенны с широким лучом (обычно 60°, а некоторые из систем допускают использование внешних систем секторных антенн для расширения луча до 90° и 120°). Для того чтобы создать сектор 360° (типичная конфигурация для ячейки сети), могут быть установлены несколько BSU. Системы беспроводного Ethernet-моста типа «точка-многоточка» могут работать в нелицензируемом беспроводном спектре (900 МГц, 2,4 ГГц, 5,3 ГГц, 5,4 ГГц или 5,8 ГГц), спектре WiMax на частоте 3,65 ГГц или в зарубежном диапазоне государственной безопасности 4,9 ГГц. Есть отдельные беспроводные backhaul-системы типа «точка-многоточка», обслуживаемые разными телекоммуникационными провайдерами, которые работают в лицензируемых

микроволновых беспроводных спектрах. Беспроводные backhaul-системы типа «точка-многоточка» очень часто используются там, где требования к полосе пропускания низки, например, для замены сетей DSL или T1. Радиосистема беспроводного Ethernet-моста типа «точка-многоточка» может передавать данные с общей скоростью до 200 Мб/с (или 100 Мб/с при полном дуплексе) на сектор на расстояние до 20 км. Полная пропускная способность при гарантированной ширине полосы радиоканала соответствует соглашению по уровню сервисов (SLA) с подписчиком. Для осуществления надежного соединения в условиях, близких к non line-of-sight (NLOS), некоторые из современных беспроводных систем типа «точка-многоточка» используют OFDM (ортогональное частотное мультиплексирование). Новый набор микросхем стандарта 802.11n также позволяет реализовать режим MIMO (2х2 или 3х3) для получения еще лучших параметров в режиме NLOS или большей общей скорости передачи данных. Дистанция, на которую возможна передача сигналов беспроводной системой backhaul стандарта 802.11n, может достигать 15 км для режима прямой видимости в чистом виде при использовании направленных антенн с большими коэффициентами усиления, присоединяемых к блокам SU. Оптимальные параметры для большинства беспроводных систем «точка-многоточка» обеспечиваются на расстояниях не более 1,5–3 км. При применении системы в условиях NLOS для обеспечения энергетического потенциала линии требуется еще более близкое размещение клиентов сети к BSU/AP.

Рисунок 4. Структурная схема трансвертера Wi-Fi.

34

При построении систем LOS естественным будет стремление не только увеличить емкость беспроводных микроволновых мостов типа «точка-многоточка», но и существенно увеличить дальность, на которую возможна передача данных. За счет только присоединения к стандартному оборудованию Wi-Fi 802.11n направленных антенн с большими коэффициентами усиления, как уже было указано ниже, можно достичь дальности до 15 км. Дальнейшее увеличение дальности потребует увеличения уровня выходной мощности передатчиков и повышения чувствительности приемников. Другими словами, к стандартным блокам должны быть подключены дополнительные устройства, которые, не нарушая работы оборудования, повысили бы выходную мощность передатчика и чувствительность приемника в системе. Возможная структура такого устройства (назовем его Wi-Fi-трансвертером) показана на рис. 4. Трансвертер Wi-Fi представляет собой полудуплексный приемопередатчик, в состав которого входят фильтр на ПЧ (IFF), переключатель (SPDT Switch), общий для приемной и передающей ветвей гетеродин (LO), два одинаковых смесителя (MIX) – один в ветви передатчика, другой – приемника, усилитель мощности (PA), малошумящий усилитель (LNA) и селектор поляризации (Ortoplexer). Трансвертер соединяется с терминалом Wi-Fi посредством двух кабелей. Один из них передает радиочастотный сигнал в обоих направлениях, поддерживая полудуплексный режим работы терминала Wi-Fi. Другой предназначен для передачи сигнала переключения трансвертера RX/TX из режима приема в режим передачи и обратно. Этот сигнал должен быть извлечен из радиочастотной платы терминала, в которой он используется для тех же целей. Сигнал переключения обычно имеет логический уровень. На переключатель и ключевую схему усилителя мощности он подаетТЕЛЕКОМ 11/2012


#11_p28-39_Tema_Backhall.qxd

20.12.2012

16:18

ся прямо, а на ключевую схему малошумящего усилителя – через инвертор. Таким образом, в произвольный момент времени может быть включен либо только усилитель мощности, либо только малошумящий усилитель. Если усилитель мощности имеет мощность, уровень которой намного превосходит уровень мощности, поступающей от терминала в фазе передачи, а приемник имеет более высокую чувствительность, чем приемник терминала, то необходимо принять дополнительные меры по защите приемника от мощного сигнала передатчика. С этой целью напряжение питания приемника в фазе передачи отключается и, наоборот, напряжение питания передатчика отключается в фазе приема. Эта мера будет вполне оправдана, если принять во внимание, что развязка в переключателе имеет относительно небольшую величину. Если развязка передача/прием будет недостаточной, устройство начнет принимать сигнал собственного передатчика, что может нарушить режим работы всей сети. Для того чтобы еще в большей степени улучшить развязку между приемником и передатчиком и защитить входной каскад приемника от разрушения, приемник и передатчик подключаются к общей антенне через селектор поляризации (направление поляризации для сопряженного устройства будет противоположным). На высоких частотах развязка по поляризации больше, чем развязка между ветвями в электронном переключателе, а прямые потери меньше, поэтому применение селектора поляризации является более предпочтительным. Применив такое устройство, можно осуществить сразу несколько действий, ведущих к улучшению параметров системы: • преобразовать сигнал по частоте из переполненного шумами и помехами диапазона 2,4 ГГц в сигнал любой подходящей частоты; • увеличить до необходимого уровня выходную мощность передатчика; • повысить чувствительность приемника; • настроив несколько трансверторов на частоты соседних каналов, увеличить пропускную способность системы за счет использования нескольких параллельно работающих каналов; • при построении ретранслирующего блока настроить трансвертер, рабоТЕЛЕКОМ 11/2012

Page 35

тающий на другой пролет радиолинии, на частоту соседнего канала и, таким образом, предотвратить опасность интерференции с трансвертером первого пролета. Эти преимущества могут существенно повысить потребительские качества терминала Wi-Fi при его использовании в составе беспроводного микроволнового Ethernet-моста типа точка-точка или точка-многоточка. В частности, его можно использовать в системе MVDDS, которая, как известно, не предполагает использования отдельного обратного канала для реализации режима полного дуплекса. Таким образом, можно будет использовать сразу несколько каналов системы MVDDS (аналог отечественной системы МИТРИС) в полудуплексном режиме, включив на выходе каждого из них по одному трансвертеру. При этом не будет никакой необходимости в выделении дополнительного диапазона частот для обратных каналов. На рынке представлены многие производители, предлагающие оборудование для построения беспроводных Ethernet-мостов типа точка-многоточка. Большинство из них использует собственные протоколы работы сети. Среди них можно упомянуть компанию Proxim с ее рядом Tsunami MP.11 (модель 5054-R поддерживает три диапазона 5,3 ГГц, 5,4 ГГц и 5,8 ГГц, модель MP.16 – лицензируемые диапазоны 3,5 ГГц и 3,65 ГГц, и новейшая серия MP8100, которая поддерживает более высокий диапазон), Motorola с ее беспроводным оборудованием Canopy (в том числе последней разработкой Canopy 400, которая работает в диапазоне 5,4 ГГц, а также оборудованием для WiMAX типа PtMP320), а также ряд других производителей, таких как Alvarion, Firetide, Trango, Solectek и Belair. Новейшими игроками являются FluidMesh (фирма, которая специализируется на беспроводных сетях backhaul для видео и беспроводных сетях mesh), а также Ubiquiti и InscapeData. К категории беспроводных LOS микроволновых мостов типа «точкамноготочка» следует отнести отечественную разработку – технологию BARS, предложенную ООО «Интер Барс», г. Киев. Эта технология является технологией беспроводной высокоскоростной передачи данных на базе Ethernet. В режиме FDD точка-многоточка она позволяет в прямых каналах

(в нескольких секторах) передавать данные с общей скоростью более 1 Гб/с на расстояние до 30 км (расстояние сильно зависит от используемого диапазона частот). Используется патентованный протокол передачи данных (патент № 26552). Более подробно данная технология была описана в журнале «Телеком» № 5, 2012, стр. 44–46. Часто на практике возникают случаи, когда крайне необходимо увеличить скорость передачи данных только по прямому каналу существующей проводной LAN. Интересный способ предложен французской компанией Hypercable. Он состоит в том, что для увеличения пропускной способности прямого канала используется радиоканал системы MVDDS, которая предназначена для цифрового телевизионного вещания и однонаправленной передачи высокоскоростных данных. Таким путем образуется гибридная сеть, которая представляет собой объединение двух коммуникационных систем в одну, но такую, которая способна эффективно передавать несимметричные потоки данных в прямом и обратном направлениях в рамках IP-сети. Ее главными атрибутами являются: маршрутизация IP/DVB и прозрачная адресация пакетов. Коммутатор гибридной сети HN GW «R» используется для изменения пути следования пакетов клиента к серверу данных (через сеть Интернет), для того чтобы они попадали на коммутатор передающей части гибридной сети HN GW «S». Чтобы это осуществить, IP-пакеты, полученные от клиента, конвертируются в пакеты HNUDP таким образом, чтобы в дальнейшем их можно было восстановить. В качестве IP-адреса назначения созданного HNUDP пакета указывают IP-адрес HN GW «S». Пакеты от HN GW «R» принимаются на HN GW «S». Оригинальные пакеты восстанавливаются и посылаются на сервер данных. На пути от него полученные пакеты должны быть перенаправлены через HN GW «S» непосредственно на шлюз DVB/IP. Через микроволновый канал пакеты попадают на HN GW «R», а оттуда далее к клиентам через LAN. HN GW «S» хранит таблицу маршрутизации между MAC_REC (MACадресами приемников) и IP_SRC_SAT (IP адресами клиентов, подключенных к данному приемнику). Таким путем обеспечивается прозрачная адресация

35


#11_p28-39_Tema_Backhall.qxd

новые технологии

Т Е М А

20.12.2012

16:18

Page 36

Н О М Е Р А

haul, а не мостом типа «точка-многоточка». Есть еще одно преимущество, которое связано с дальнейшим совершенствованием кабельных модемов (CPE) стандарта DOCSIS 3.0. Продемонстрировать его можно на примере кабельного модема SBG6580 фирмы Motorola. Модем способен обрабатывать до Рис. 5. Переход от обычной маршрутизации трафика к способу маршрутизации в гибридной сети восьми объединенных каналов в ниси необходимая для MVDDS маршрутивания перед демодуляцией, надежность ходящем направлении и до четырех – в зация, как это показано на рис. 5. передачи данных повышена. Однако восходящем, что позволяет оператоНа основе данного решения обычскорость передачи данных остается рам поддерживать самые современные ная LAN может быть преобразована в той же, что и для DOCSIS 1.0 (максимультимедийные сервисы при скорораспределительную сеть, способную в мальная общая скорость с учетом кода стях передачи свыше 300 Мб/с (в репрямом направлении передавать больисправления ошибок равна 38,8 Мб/с). жиме DOCSIS) и 400 Мб/с (в режиме шой объем информации. Внедрение DOCSIS 3.0 обеспечиEuroDOCSIS) в нисходящем потоке и вает существенное повышение параме120 Мб/с в восходящем потоке. Кроме 6. DOCSIS 3.0 и беспроводные тров по сравнению с DOCSIS 2.0. Такое того, в состав модема входит интегрисети backhaul повышение относится к каждому из асрованная точка доступа Wi-Fi 802.11n, Технология DOCSIS постоянно сопектов технических требований. Но которая поддерживает конфигурацию вершенствуется, что связано с необхоглавной отличительной особенностью MIMO 2х2 в радиоканалах с частотами димостью обеспечивать все большую DOCSIS 3.0 является принцип объеди2,4 Ггц и 5 ГГц. Использование таких пропускную способность, все большие нения каналов. Объединение каналов CPE/точек доступа Wi-Fi позволит скорости передачи данных, а также с возможно и для восходящего, и для нислегко формировать взаимодействуюнеобходимостью обслуживать большее ходящего направлений. За счет объедищие с сетью backhaul сети доступа при число пользователей и предоставлять нения каналов обеспечиваются такие минимальном количестве используеим больше разнообразных услуг. Держа минимальные скорости: 160 Мб/с для мого оборудования. в уме все эти требования, проанализинисходящего потока и 120 Мб/с для Для того чтобы снять ограничения руем, какие усовершенствования были восходящего потока. Этим DOCSIS 3.0 по скорости, которые присущи DOCбы желательны для данной технологии. отличается от других версий стандарта, SIS 2.0, на уровне CMTS и модема, приПервым шагом станет оценка того, кадля которых подобные скорости недоменяют сразу несколько каналов. Увекая из версий DOCSIS способна подстижимы. Именно это преимущество личение скорости при объединении держать требуемую пропускную сподает основания использовать DOCSIS нескольких физических каналов достисобность сети. Будем исходить из того, 3.0 для построения на его основе бесгается за счет суммирования скоростей что пропускная способность сети backпроводных микроволновых сетей backнескольких каналов DOCSIS 2.0. Факhaul должна быть на порядок большей, haul. При этом структура сети может тически несколько объединенных каначем пропускные способности отдельбыть подобна структуре представленлов рассматриваются как один канал. ных сетей доступа, с которыми она раной нами MAN, а для прямых и обратРезультирующий эффект состоит в ботает. Поэтому общая пропускная ных каналов могут использоваться те том, что скорость передачи данных увеспособность сети backhaul должна приже диапазоны частот, что используются личивается в N раз, где N – количество ближаться к 1 Гб/с. в этой MAN. Разумеется, количество объединенных каналов. Например, при Ранее нами (см. «Телеком» № 4, клиентов в сети уровня backhaul не мообъединении трех каналов в нисходя2012, стр. 36–46) была предложена жет быть таким же большим, как число щем канале скорость передачи данных беспроводная система MAN на базе подписчиков MAN. Но, тем не менее, достигает 38,8 Мб/с · 3 = 116,4 Мб/с на технологий МИТРИС и DOCSIS 2.0. стандарт DOCSIS 3.0 предполагает боодин сектор. Стоит отметить еще одну DOCSIS 2.0 может обеспечить почти в лее развитый протокол доступа к среде связанную с этим особенность. Перетри раза большую пропускную способ(MAC) по отношению к методу множечень технических требований для моность, чем DOCSIS 1.x. Кроме того, ственного доступа, используемому в дульного CMTS (M-CMTS) предусматблагодаря наличию более эффективноWi-Fi, так что мы имеем все основания ривает раздельное построение, при го алгоритма исправления ошибок считать, что система на основе DOCSIS котором оборудование физического (FEC) и более эффективного выравни3.0 будет полноправной сетью backуровня (PHY) отделяется от оборудо-

36

ТЕЛЕКОМ 11/2012


#11_p28-39_Tema_Backhall.qxd

20.12.2012

16:18

вания для управления доступом к среде (MAC). Основной причиной для этого является необходимость отделить сигналы QAM и RF-спектр нисходящего канала от каналов, предоставляющих услуги видео. Кроме того, такое построение предоставляет возможность раздельного формирования нисходящего и восходящего каналов, что необходимо для поддержания произвольного соотношения количества нисходящих каналов и количества восходящих каналов (сфера MAC). Предыдущие варианты CMTS имели фиксированное отношение количества восходящих и нисходящих каналов. Например, самый распространенный вариант имел в одной линейной карте один нисходящий канал QAM на шесть восходящих каналов QAM.

7. Принципы планирования трафика Прежде чем разработать стратегию планирования трафика, мы должны представить текущее использование трафика и архитектуру нашей развернутой сети. Ключевые величины, которые мы должны при этом определить: • размеры узла – количество домов, приходящихся на узел; • коэффициент использования сети – число одновременно активных пользователей в канале. Коэффициент использования сети – параметр, который с трудом поддается измерению. Существует совсем немного инструментов, которые могли бы помочь собрать данные о трафике DOCSIS. Тем не менее, мы можем оценить максимальную нагрузку, определив среднюю нагрузку и пиковые значения пользовательской скорости передачи данных. Например, для нисходящего потока мы определили, что средняя скорость составляет 40 Кб/с, тогда как максимальная скорость, приходящаяся на одного пользователя, составляет 6 Мб/с. Это значит, что в любой произвольный момент времени только один из 150 пользователей активен (0,67 %). Данные многих операторов кабельной связи свидетельствуют о том, что величины коэффициента нагрузки колеблются в пределах от 0,5 до 1 %. Будем в нашем анализе следовать осторожной оценке на уровне 1 %-го коэффициента нагрузки в нисходящем канале. Для восходящего канала мы находим среднюю скорость 20 кб/с на пользователя при индивидуальной скорости ТЕЛЕКОМ 11/2012

Page 37

для пользователя равной 384 кб/с. Это соответствует коэффициенту нагрузки 5 %. На основании этих допущений можно рассчитать прогнозируемую емкость сети. Впоследствии эти измерения могут быть использованы для разработки плана дальнейшего развития системы. Начнем с того, что, умножив количество обслуживаемых домов на коэффициент нагрузки сети, определим число пользователей в узловой точке сети. Затем определим число пользователей, кратное коэффициенту нагрузки, чтобы рассчитать среднее число активных пользователей для этого узла в произвольный момент времени. Наконец, число активных пользователей умножаем на скорость, приходящуюся на одного пользователя, для того чтобы определить требуемый уровень емкости сети. Емкость может быть выражена либо в размерности «бит в секунду», либо как количество каналов. Выбор размерности будет продиктован способом, каким мы разделяем/объединяем каналы с помощью делителей/сумматоров на RF. В радиочастотное оборудование MAN для возможности его применения в качестве BSC, работающей в составе беспроводной микроволновой сети backhaul, необходимо внести незначительные изменения. В основном они сводятся к увеличению выходной мощности усилителей мощности BUC (причем и для узловой станции, и для станции клиента) для того, чтобы сохранить на нужном уровне энергетический потенциал (бюджет) радиолинии и не допустить уменьшения дистанции связи. Номинальная мощность, приходящаяся на один канал, должна быть увеличена вследствие того, что увеличение полосы радиоканала приведет к некоторому снижению чувствительности приемника (из-за увеличения шумовой полосы). По остальным параметрам структура предложенной нами MAN будет вполне соответствовать условиям работы в составе оборудования сети backhaul.

8. Сети backhaul в сельской местности Для развивающегося информационного общества, предполагающего наличие широкополосной связи повсеместно, охват системами связи сельской местности становится первостепенной задачей. На первый взгляд это может показаться нереальным. Тем не менее, последние технологиче-

ские успехи делают эту цель достижимой. Особенно если эти технологии применяются в рамках процесса разумной миграции от финансируемых государством сервисов, связанных с государственным управлением, к рынку услуг универсальной широкополосной связи, оплачиваемых конечными пользователями. Шансы достижения положительного результата при таком направлении развития повышаются при внедрении в беспроводные сети передачи данных последних достижений, в частности стандартов IEEE 802.xx как основы коммерческого успеха при построении широкополосных сетей. Хотя эти стандарты предназначены в основном для офисов, можно показать, что они вполне могут помочь обеспечить обслуживание широкополосным доступом отдаленных районов при низкой цене. Сегодня беспроводные сотовые телефоны и беспроводные локальные петли (WLL) имеют стоимость обслуживания на уровне одной трети от стоимости, предлагаемой наземными медными или оптоволоконными линиями, и имеют еще одно дополнительное преимущество, т. к. являются дружественными и для сервисов передачи данных, и для сервисов голосовой связи. Беспроводные сети на основе Wi-Fi IEEE 802.11 относятся к наиболее многообещающим беспроводным технологиям. Тесты, проведенные в сельской местности, показали, что стандартные карты Wi-Fi (используемые при работе с ноутбуками) могут обеспечить хорошую связь на расстоянии до 500 м в условиях прямой видимости. С дополнительными антеннами и приемопередатчиками можно получить соединение точкаточка на расстоянии до 20 км. При этом точки доступа Wi-Fi в настоящее время могут быть куплены за $80, а карты Wi-Fi – за $30. С целью демонстрации возможностей этой технологии инженеры из Индийского технологического института в Канпуре в сотрудничестве с Media Lab Asia провели исследования на площади 100 кв. км в центральной Индии. В рамках этого проекта была внедрена широкополосная связь с домами, в которых проживало более одного миллиона жителей, при цене подключения $40 на дом. Другие эксперименты проводились в гористой местности и в деловых центрах городов. В США в нескольких центрах городов была внедрена свободная связь с

37


#11_p28-39_Tema_Backhall.qxd

16:18

Page 38

Н О М Е Р А

новые технологии

Т Е М А

20.12.2012

данных Интернета в регионах, в которых отсутствует даже телефонная связь, при цене соединения не более $500 на деревню. Передача данных сетью DakNet производится не в реальном времени. Тем не менее, данная сеть способна передавать большие объемы данных и поддерживать большинство применений, не требующих работы в режиме реального времени, например, перегонку аудио и видео по запросу, передачу сообщений E-mail, коммунальных служб, медицинской службы, вещание аудио и видео со сдвигом во времени. Рис. 6. Сеть типа DakNet, предложенная компанией MIT Media Lab в качестве распределительной сети для сельской местности Интернетом при помощи сети стандарта IEEE 802.11b. Результаты, полученные в рамках индийского проекта, показали, что цена развертывания сети, к сожалению, все еще превышает ту, с которой могла бы стартовать сельская связь. Таким образом, данные индийского рынка информационных и телекоммуникационных технологий с экономической точки зрения оспаривают возможность начала внедрения проектов, основывающихся на асинхронных сервисах (например, голосовой связи и E-mail) для сельской местности. В связи с этим инженеры MIT Media Lab продемонстрировали особую комбинацию беспроводных технологий и асинхронного распределения, которая позволила снизить стоимость асинхронных сервисов на два порядка по сравнению с наземными сетями. Эта «резервирующая и упреждающая» беспроводная сеть (store-and-forward) получила название DakNet. Использование этой технологии может придать мощный импульс развитию сельских коммуникаций даже там, где нет намека на какую-либо инфраструктуру. Села, находящиеся от города на расстояниях от 10 до 80 км и располагающиеся цепочкой, обслуживаются с помощью

38

периодически проезжающих мимо них транспортных средств, предоставляющих возможность для обмена данными. Оригинальная патентованная компанией MIT Media Lab сеть DakNet (термин является производным от индийского слова «dak», что означает «почта») была применена в Индии и Камбодже (частично в Нигерии). В сети DakNet используются мобильные точки доступа (MAP), которые установлены на транспортных средствах, проходящих через вереницу деревень (см. схему на рис. 6). Если транспортное средство попадает в зону, обслуживаемую будкой в деревне (на расстоянии до 1 км, в зависимости от наличия прямой видимости, скорости перемещения и вида используемой антенны), то точка доступа на транспортном средстве (MAP) автоматически устанавливает связь с будкой и передает отобранные для нее данные со средней скоростью 2,3 Мб/с. После прохождения маршрута транспортное средство возвращается к концентратору, установленному в городе, например, в интернет-кафе, на станции VSAT или на почте. Концентратор связан с базовой сетью Интернет. В результате обеспечивается доступ к широкополосной сети передачи

Заключение

Новые стандарты сетей мобильной связи (Wi-Fi IEEE 802.11n) и кабельных сетей (DOCSIS 3.0) могут сильно повлиять на развитие цифровых систем связи и на совершенствование оборудования, предназначенного для построения беспроводных микроволновых сетей backhaul в частности. Беспроводные системы по отношению к проводным и оптоволоконным имеют ряд бесспорных достоинств, но имеют и один, но очень существенный недостаток – меньшую пропускную способность. Поэтому каждый новый шаг в направлении увеличения этой пропускной способности – это новый этап в развитии цифровых систем связи вообще. Каждый такой шаг раздвигает пределы применения беспроводных систем. Теперь они начинают вытеснять проводные системы не только из ниши, занимаемой системами «последней мили», но и во многих случаях могут заменить их новыми решениями на уровне «средней мили», т. е. на уровне распределительных сетей или сетей backhaul. Председатель правления ЧАО «РОКС» Ксензенко П. Я. Гл. специалист ЧАО «РОКС» Химич П. В. www.roks.com.ua, www.roks-tv.com, pks@roks.com.ua

ТЕЛЕКОМ 11/2012


#11_p28-39_Tema_Backhall.qxd

20.12.2012

16:18

Page 39


#11_p40-43_Tehnolog_Aunsorsing.qxd

20.12.2012

15:13

Page 40

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

аутсорсинг

Данность и необходимость

H

есмотря на снижение темпов развития экономики, общий объем профессиональных ИКТ-услуг в Украине, как и во всем мире, продолжает

демонстрировать устойчивый рост. Мы опросили экспертов ведущих компаний, производителей телекоммуникационных решений, имеющих в том числе и сильные позиции на рынке аутсорсинга технических услуг на операторском рынке, о ситуации в этом сегменте (продолжение)

В середине августа компания IDC объявила результаты исследования рынка профессиональных ИТ-услуг Украины. Согласно отчету IDC, в прошлом году в корпоративном сегменте нашей страны было реализовано ИТуслуг на сумму $244,5 млн. По данным IDC, рост продаж ИТуслуг в 2011 году составил почти 30 %, однако аналитики считают, что годом ранее отдельные сегменты рынка были недооценены (в частности, ИТ-консалтинг и ИТ-аутсорсинг) и его фактическая динамика по итогам минувшего года не превысила 25 %. Тем не менее, это существенно выше аналогичного показателя для рынка оборудования и сравнимо с динамикой рынка ПО. Структура рынка ИТ-услуг в 2011 году претерпела некоторые изменения. Так, за счет роста госзакупок, а также проектов в рамках Евро-2012 увеличилась доля System Integration (с 21,8 до 27,8 %), а Hardware & Software Support and Installation и Application Development «потеряли», соответственно, 6,5 и 2,2 %. С точки зрения отраслевой специфики, выросла доля государства (с 5,1 до 8,9 %) и сократилась – финансового сектора (с 34,1 до 27,4 %). В нынешнем году аналитики предполагают снижение темпов роста рынка ИТ-услуг примерно до 10 %

40

с дальнейшим замедлением в 2013 году. В случае же негативного экономического сценария возможно даже сокращение объема рынка. К сожалению, более или менее точных данных о рынке ИКТ-услуг, предоставленных телекоммуникационным операторам, мы не имеем. IDC в своих данных не выделяет этот сегмент. Поэтому мы обратились к экспертам, которым и задали несколько вопросов: • Ваша экспертная оценка объема рынка аутсорсинговых услуг (ИТаутсорсинг, финансовый аудит, др.) в Украине. • Наиболее популярные виды ИТ-аутсорсинга, используемого сегодня в телекоммуникационной отрасли в Украине. Насколько широко применяется сегодня аутстафинг (какие специалисты наиболее востребованы)? • Ваше мнение об особенностях использования аутсорсинга в телекомотрасли в нашей стране. • Насколько широко среди ваших клиентов представлены иностранные компании, деятельность которых развернута за рубежом? Расскажите об особенностях предоставления аутсорсинговых услуг таким компаниям. • Наиболее важные тренды аутсорсинга 2012 года.

Наталия Омельчук, консультант по вопросам предоставления услуг аутсорсинга, «Ericsson Северная Европа и Центральная Азия» Ваша экспертная оценка объема рынка аутсорсинговых услуг. В условиях существующей экономической ситуации для достижения конкурентоспособности, завоевания

Наталия ОМЕЛЬЧУК, консультант по вопросам предоставления услуг аутсорсинга, «Ericsson Северная Европа и Центральная Азия»

ТЕЛЕКОМ 11/2012


#11_p40-43_Tehnolog_Aunsorsing.qxd

20.12.2012

рынка, получения желаемой прибыли инвестор в первую очередь ожидает рост доходности предприятия, сокращения операционных и капитальных расходов. Одним из средств реализации данных целей в краткосрочной и долгосрочной перспективе может быть передача определенных сфер деятельности в аутсорсинг. Все чаще вместо того, чтобы держать «дома» полный штат специалистов HR, компании пользуются услугам кадровых агентств при подборе и управлении персоналом. Например, предприятия, особенно небольшие, отдают на аутсорсинг свою бухгалтерию, оставляя финансистов, которые занимаются стратегическими вопросами. В последнее время многие компании, расширяя свой бизнес, приходят к выводу, что им выгоднее арендовать ИТ-услуги, чем инвестировать в закупку ИТ-техники (тем более, с учетом ее стремительного устаревания), и содержать целый отдел соответствующих специалистов для обслуживания и поддержки аппаратного и программного обеспечения. Гораздо целесообразней забыть об этих заботах и заняться своим бизнесом, отдав эту работу профессионалам. Так, в штате Ericsson – 57 тыс. специалистов в области предоставления услуг, половина из которых имеет опыт работы в компаниях-операторах. Аутсорсинг также выгоден гибкостью: не обязательно заказывать эти услуги у того же производителя, который совершил поставку оборудования. Например, половина оборудования, которое обслуживают специалисты Ericsson, – других вендоров. Ericsson уже 15 лет развивает это направление, и свыше $1 млрд инвестиций в разработку инструментов и бизнес-процессов, которые позволяют эффективно и качественно обслуживать и управлять сетями операторов, вполне оправданы: более 300 контрактов уже подписано по всему миру. Хотя в настоящее время в Украине еще нет подписанных договоров на аутсорсинг обслуживания и управления сетями операторов, мы предоставляем данные услуги в более чем 100 странах, а количество абонентов, которые пользуются этими сетями, превышает 900 млн. В Украине между операторами связи и поставщиками оборудования, которые готовы взять на аутсорсинг обслуживание сетей связи, идет обсуждение таких проектов, но, возможно, операторы ожидают, появления первых результаТЕЛЕКОМ 11/2012

15:13

Page 41

тов подобного опыта России, которая часто идет впереди. В сфере телекоммуникаций примерно 60 % от всего объема операционной деятельности, которые передаются или могут передаваться на аутсорсинг, – это услуги, связанные с обслуживанием и эксплуатацией сети. Услуги по управле-

Исторически сложилось так, что крупные украинские телекоммуникационные компании имеют в своем распоряжении все необходимые подразделения, чтобы самостоятельно осуществлять полный технологический процесс, связанный с развитием и обслуживанием сети. Большинство

В сфере телекоммуникаций примерно 60 % от всего объема операционной деятельности, которые передаются или могут передаваться на аутсорсинг – это услуги, связанные с обслуживанием и эксплуатацией сети. Услуги по управлению сетью на условиях аутсорсинга на этом фоне занимают все еще незначительную долю нию сетью на условиях аутсорсинга на этом фоне занимают все еще незначительную долю: 10–15 % в Восточной Европе в сравнении с 30 % на западноевропейском рынке; в Украине управление сетью (в частности, базовой сетью) рассматривается в последнюю очередь. Ремонт и замена запасных частей могут предлагаться как отдельная услуга или в рамках комплексного обслуживания сети. Передача этих процессов позволяет существенно оптимизировать структуру и объем операционных затрат оператора и получить кратчайшие сроки восстановления работоспособности оборудования. Такая услуга может составить до 30 % объема услуг, переданных в аутсорсинг. Наиболее популярные виды ИТаутсорсинга, используемого сегодня в телекоммуникационной отрасли в Украине. Насколько широко применяется сегодня аутстафинг (какие специалисты наиболее востребованы)? Аутстафинг популярен в таких специальностях: техники, администраторы, специальности, связанные со стандартизированными процессами и деятельностью. Ваше мнение об особенностях использования аутсорсинга в телекомотрасли в нашей стране.

компаний все еще пытается сохранять как можно больше ключевых функций внутри корпоративной структуры. Частично это связано с неверием операторов в способность подрядчиков оптимизировать расходы на обслуживание сети лучше, чем сам оператор, и их способностью поддерживать желаемый уровень качества сети. Тем не менее, украинские операторы связи не могут не принимать во внимание, что на данный момент в мире две трети операторов связи в большей или меньшей степени передали в аутсорсинг обслуживание и управление сетями. Это практикуется на мировом рынке уже более 15 лет и говорит о том, что оправдывается опасение рисков, которое на данный момент, на наш взгляд, и является сдерживающим фактором. Большое количество договоров продлевается – это еще один довод в пользу того факта, что аутсорсинг выгоден и эффективен. Кроме того, постепенно приходит понимание того, что в аутсорсинге не может быть понятия «заказчик-клиент». Данные проекты могут быть успешными только в случае взаимодействия на партнерском уровне, построенного на принципе «выигратьвыиграть», что также требует перестройки сознания и подходов руководства предприятий.

41


#11_p40-43_Tehnolog_Aunsorsing.qxd

20.12.2012

аутсорсинг

Т Е Х Н О Л О Г И И

И

Безусловно, экономическая выгода в большинстве случаев стоит на первом месте. Однако для принятия решения оператором о передаче в аутсорсинг обслуживания эксплуатации и управления своей сетью не меньшее значение, на наш взгляд, имеет уверенность в способности производителя услуг поддерживать качество работы сети, качественно и бесперебойно предоставлять услуги абонентам и, в конечном итоге, сохранить имидж оператора. Прослеживается тенденция, что операторы не рискуют отдать в аутсорсинг все сразу: часто обсуждается разделение страны на региональном уровне между несколькими поставщиками услуг, хотя это в свою очередь ведет к снижению экономической эффективности. Еще одним из вариантов минимизации рисков является поэтапная передача разных уровней сети (в зависимости от сложности эксплуатации и важности с точки зрения поддержания качества ее функционирования), а также поэтапная передача в аутсорсинг различных видов деятельности. Так, в первую очередь передают в аутсорсинг текущее и аварийное обслуживание сети доступа, на следующем этапе может быть передано обслуживание базовой сети, управление сетью доступа. Аутсорсинг управления базовой сетью рассматривается уже на следующем этапе. Обслуживание и управление транспортной сетью, сетью фиксированного доступа может включаться в объем работ как с самого начала, так и на более поздних этапах. Это зависит в большой степени от приоритетов оператора и специфики обслуживания этих сетей оператором. Экономически выгодным является офшоринг центров управления сетями, однако, несмотря на то что это является мировой практикой, операторы не стремятся переводить локальные центры в глобальные центры управления сетями, на наш взгляд, опасаясь потерять полный контроль над этим процессом. Неурегулированное законодательство Украины в некоторых вопросах также не способствует этому процессу. Насколько широко среди ваших клиентов представлены иностранные компании, деятельность которых развернута за рубежом? Расскажите об особенностях предоставления аутсорсинговых услуг таким компаниям.

42

15:13

Page 42

Б И З Н Е С Клиентами компании Ericsson являются операторы, которые входят в группу международных компаний либо являются дочерними предприятиями иностранных компаний. Этот факт накладывает отпечаток на деятельность самих компаний. Предприятие либо вынуждено согласовывать принятие стратегических решений с материнской компанией, либо просто наследует стратегию, ею выбранную. Наиболее важные тренды аутсорсинга 2012 года (Украина и мировые тенденции). Рынок услуг аутсорсинга вырос, начиная с 2001 года, более чем в два раза. Ожидается, что рост продолжится и в 2012 году. Все больше компаний осознают выгоды аутсорсинга. Тем не менее, на данный момент общий объем услуг аутсорсинга, оказываемых операторам производителями в странах восточной Европы, существенно ниже по сравнению со странами Западной и Северной Европы и США. Компании только начинают задумываться об аутсорсинге и сосредоточении на профильной деятельности. На то есть много объективных и субъективных причин. Ожидается, что через три года, наряду с ростом объемов уже традиционного аутсорсинга обслуживания и управления сетями радиодоступа и ядра сети, увеличатся объемы аутсорсинга обслуживания сетей передачи, абонентской сети, IP-сети. Будет все боль-

Александр ШИКОВ, менеджер решений по технической поддержке и аутсорсингу компании Huawei

ше отдаваться на аутсорсинг деятельность, связанная с логистическими и складскими расходами, получит развитие аутсорсинг технического и операционного планирования и управления партнерами/подрядчиками. Также ожидается, что сети двух третей операторов уже будут объединены на уровне инфраструктуры и/или активного оборудования, либо такие проекты будут находиться на этапе обсуждения. Такие проекты по масштабному совместному использованию инфраструктуры сетей, а также активного оборудования появились в зоне внимания операторов в последние годы, с внедрением 3Gтехнологии, которая зачастую требует существенных инвестиций в новое строительство. В Украине операторы имеют опыт совместного использования инфраструктуры сетей, однако перейти на уровень стратегии компаний такие проекты смогут в случае необходимости масштабного нового строительства, например, в случае внедрения 3G-лицензии в Украине. Александр Шиков, менеджер решений по технической поддержке и аутсорсингу компании Huawei Ваша экспертная оценка объема рынка аутсорсинговых услуг в Украине. Оценивать объем рынка аутсорсинговых услуг всех типов я не решусь. Однозначно можно только сказать, что такие услуги приобретают все большую популярность. Наиболее популярные виды ИТаутсорсинга, используемого сегодня в телекоммуникационной отрасли в Украине. Насколько широко применяется сегодня аутстафинг (какие специалисты наиболее востребованы)? Здесь наблюдается два основных направления. Первое – это разработка и внедрение специфического программного обеспечения для обработки большого объема данных либо для целей оптимизации рабочих процессов. Второе направление – отдельные задачи по обслуживанию инфраструктуры, которые можно доверить, например, подрядным организациям, занимающимся строительством. Аутстафинг используется скорее для оптимизации количества персонала в штате. ТЕЛЕКОМ 11/2012


#11_p40-43_Tehnolog_Aunsorsing.qxd

20.12.2012

Ваше мнение об особенностях использования аутсорсинга в телекомотрасли в нашей стране. На данный момент на аутсорсинг отдаются относительно несложные работы и функции, которые являются скорее второстепенными по отношению к основной компетенции компании. Однако сейчас для многих компаний одной из первостепенных задач становится снижения затрат, и здесь решением может стать аутсорсинг основных функций. Подобные проекты уже начали появляться в России; например, Vimpelcom недавно объявил о заключении соглашения с Huawei о передаче функции обслуживания и эксплуатации сетей в Поволжье и на Дальнем Востоке (http://itnews.com.ua/65687.html). В других странах, например в Европе, подобная практика применяется уже достаточно давно. Насколько широко среди ваших клиентов представлены иностранные компании, деятельность которых развернута за рубежом? Расскажите об особенностях предоставления аутсорсинговых услуг таким компаниям. Практически все наши клиенты имеют иностранные инвестиции. Это означает, что материнская компания может определять стратегию, согласно

ТЕЛЕКОМ 11/2012

15:13

Page 43

которой должны организовываться аутсорсинговые проекты. Кроме того осуществляется обмен опытом между операторами в разных странах. Это

Это потребует от компаний, предоставляющих аутсорсинговые услуги, повышения качества своих сервисов и расширения портфеля продуктов.

Аутсорсинг будет набирать все большую популярность. Можно ожидать, что участятся случаи передачи на аутсорсинг основных бизнес-процессов приносит как положительные результаты, так и отрицательные. Из положительных – улучшение последующих проектов исходя из опыта предыдущих, формирование более четких ожиданий. Из отрицательных – зачастую игнорируется специфика рынка конкретного региона или особенности конкретного проекта. Наиболее важные тренды аутсорсинга 2012 года (Украина и мировые тенденции). Как уже говорилось, аутсорсинг будет набирать все большую популярность. Можно ожидать, что участятся случаи передачи на аутсорсинг основных бизнес-процессов.

Для компаний, которые будут использовать эти услуги, это создаст необходимость в более глубоком понимании сути аутсорсинга, ситуаций, когда такая модель может быть рекомендована, а когда нет, принципов постановки целей, оценки рисков, контроля таких проектов и т. п. Если говорить о мировых тенденция, то, на мой взгляд, если в Украине основной мотивацией для аутсорсинга в ближайшее время будет снижение затрат, то на других рынках компании все чаще будут преследовать цель фокусировки на определенных аспектах бизнеса, которые эти компании хотят развивать для получения конкурентного преимущества.

43


#11_p44-47_Tehnolog_IT.qxd

20.12.2012

16:44

Page 44

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

экспертиза

ИТ как фактор дифференциации

O

одна из последних книг всемирно известного маркетолога Джека Траута называется «Дифференцируйся или умри!». B современном мире жесточайшей

конкуренции только отличие от остальных может служить залогом успешного бизнеса. И если упростить само понятие бизнеса до банального «я делаю нечто, тратя какой-то ресурс, и это нечто кто-то у меня покупает за больший ресурс», то путей дифференциации не так уже и много. Преуспеть в бизнесе можно за счет: • экономии на расходах — при равной с конкурентами цене заработок получается больше;

44

уникального продукта или услуги – все альтернативы конкурентов проигрывают по характеристикам; • лучшего клиентского опыта — при прочих равных, эмоции клиентов при покупке у конкурентов значительно менее яркие. При этом в ходе своего развития человеческая цивилизация (в части ее

коммерческой составляющей) развивала любые новые технологии исключительно в погоне за дифференциацией (причем в основном — за счет экономии на расходах): железные дороги появились ради ускорения (удешевления) доставки товаров из точки А в точку Б, электричество — для упрощения (опять же — удешевления) ТЕЛЕКОМ 11/2012


#11_p44-47_Tehnolog_IT.qxd

20.12.2012

16:44

«доставки» энергии к промышленному оборудованию (как альтернатива водяной мельнице и системе тяг). И таких примеров много — какую технологию ни возьми. Информационные технологии, в общем, проходят свой эволюционный путь по такому же закону: ведь основное их предназначение — повышать эффективность (упрощать, ускорять и т. д.) выполнения тех или иных бизнес-процессов. И если в начале пути информатизация (или автоматизация) была уделом избранных (тех, кто мог себе позволить) и действительно давала конкурентное преимущество просто за счет своего наличия (согласитесь, вести бухгалтерию в 1С явно эффективнее, чем в бумажном журнале операций), то сейчас зачастую даже инвестиции для этого не нужны: подключился к облаку – и вперед. А как только любая технология становится доступной всем и каждому, она автоматически перестает обеспечивать конкурентное преимущество: сложно представить себе в современных реалиях два конкурирующих завода, оборудование одного из которых питается электричеством, а другого — работает за счет лошадиной силы. Также странным было бы видеть на одном из этих заводов локальную сеть, а на другом — сотрудников, бегающих с дискетками от компьютера к компьютеру. А как же уникальные и эффективные (лучше, чем у конкурентов) бизнес-процессы? Ведь они-то могут давать определенные преимущества сами по себе? Да, но до тех пор, пока ктонибудь их не автоматизировал. После этот «кто-нибудь» сразу же побежит автоматизировать эти схожие бизнеспроцессы у конкурентов, имея на руках готовое отраслевое (или функциональное) решение с использованием передовых лучших практик. Таким образом, со временем информационные технологии, равно как и соответствующие автоматизированные

ТЕЛЕКОМ 11/2012

Page 45

системы, становятся чем-то стандартным и саморазумеющимся: их отсутствие просто не дает возможности делать тот или иной бизнес, не говоря уже о конкуренции в этом бизнесе. По аналогии с электричеством: странно было бы задумываться, откуда оно берется — с АЭС, ТЭС или ГЭС, — если оно оди-

Первый класс — это проприетарные ИТ-системы (или информационные технологии), раработанные и внедренные в единичном экземпляре, надежно защищенные от копирования конкурентами. Примерами могут служить невзламываемый алгоритм шифрования, поисковый движок, который

Как только любая технология становится доступной всем и каждому, она автоматически перестает обеспечивать конкурентное преимущество наковое и по качеству, и по цене? Так зачем же задумываться (при прочих равных), от какого вендора инфраструктура, ERP-система и прочие элементы информационных технологий? Допустим, экономить на расходах за счет информационных технологий не выйдет. Даже если пока получается (за счет перехода в облака, смены одних ИТ-систем на другие и т. д.), то в ближайшем будущем это точно станет невозможным: у всех все будет одинаковое. Как же тогда быть с уникальностью продуктов и услуг? В этом аспекте ситуация чуть лучше, но тоже очень похожа на предыдущую, если брать в расчет те продукты и услуги, в основе которых лежат информационные технологии: интернет-сервисы разного рода, например, онлайн-кинотеатры, магазины и пр. С каждым днем их производится все больше, они становятся все более похожи друг на друга, и конкуренция снова скатывается просто к ценовой. Неужели у информационных технологий нет шансов для обеспечения бизнеса конкурентными преимуществами? Слава богу, это пока не так: есть два класса ИТ-систем, на которые в этом аспекте еще можно положиться.

всегда возвращает именно то, что искалось, скорринг, выдающий решения со 100%-й правильностью. Но много ли таких примеров? И долго ли они остаются уникальными? Второй класс — это аналитические системы, основным результатом которых является предоставление информации для принятия решений: так как поиск информации и принятие решений осуществляет человек, то копирование самой системы конкурентами не дает никакого преимущества. И именно этот класс систем позволяет конкурировать за счет лучшего клиентского опыта: имея всю информацию о клиентах, можно выстроить бизнес таким образом, что каждый клиент будет чувствовать себя индивидуальным, получать только действительно интересные и нужные ему предложения по цене, которую он готов заплатить, и с тем уровнем обслуживания, который он ожидает. Ведь только в таком случае весь его опыт взаимодействия с той или иной компанией будет исключительно положительным. Максим Бодаев, директор по развитию бизнеса компании Citia BTC

45


#11_p44-47_Tehnolog_IT.qxd

20.12.2012

16:44

Page 46


#11_p44-47_Tehnolog_IT.qxd

20.12.2012

16:44

Page 47


#11_p48-49_Tehnolog_Network.qxd

20.12.2012

15:17

Page 48

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

качество сервиса

Оптимизация мобильной сети

П

овышение уровня обслуживания клиентов

и прибыльности бизнеса заставляет мобильных операторов искать новые подходы и решения В настоящее время мобильная связь является неотъемлемой составляющей жизнедеятельности большей части населения планеты. Постоянная необходимость в международных контактах, а также оптимизация ценовой политики заставляют мобильные сети усовершенствовать обслуживание с целью привлечения новых абонентов и удержания уже имеющихся, при этом не получая какой-либо прибыли. Специально разработанные решения для потребностей операторов мобильной связи смогут обеспечить результат, который устранит данный вид неэффективности.

Проблемы Для начала необходимо отметить, что переход от сетей мобильной связи второго поколения (2G) к третьему (3G) был относительно гладким, так как первыми пользователями данных услуг были корпоративные клиенты, которые хотели получить удаленный доступ к электронной почте и к VPN (внутренняя сеть) их компании. Однако выпуск iPhone на мировой рынок привел к появлению множества смартфонов, и ситуация изменилась – 3G-сети уже не справляются с информационным потоком, который генерируют устройства такого типа. На сегодняшний день потребители знакомы с высокоскоростными канала-

48

ми связи, с развитием и распространением 3G-сетей, а также с ценообразованием на такие виды услуг. Все это привело к губительным последствиям для поставщиков: абоненты пытаются получить беспрерывный доступ к сети Интернет, пользоваться всеми преимуществами, которые можно получить, но при этом нести минимальные затраты. В сфере таких событий мобильные операторы терпят большие потери. Социальные сети и другие платформы, которые живут за счет пользовательского контента (например, YouTube), строятся по идеологии: «пользователь превыше всего» Пользователи социальных сетей обслуживаются бесплатно, а такие компании, как Google, Apple, Facebook, получают свои дивиденды от рекламы, при этом мобильные операторы связи не могут воспользоваться этим для получения дополнительного источника дохода. В соответствии с отчетом компании Cisco, доля видеотраффика в общем интернет-потоке в 2016 году составит 54 %, по сравнению с 51 % в 2011 году. И это не может не отразиться на инфраструктуре сетей. Таким образом, мобильные операторы должны найти способ, с помощью которого пользователи получат качественный сервис с большим объемом передаваемых данных, но без увеличения стоимости самой услуги. Бо-

лее того, увеличивать абонентскую базу, а также повышать средний доход в расчете на одного абонента.

Максимальное использование преимуществ Для решения новых задач, с которыми предстоит столкнуться мобильным операторам, необходим комплексный подход и модернизация в различных сферах, таких как статистический анализ объема предаваемых данных, управление трафиком, комбинирование услуг, алгоритм сжатия данных и т. д. При этом необходимо помнить, что в случае каких-либо изменений неизменным остается только одно правило: клиент должен получать только качественный сервис. Разгрузка сети в часы пик. Первая проблема, которую должны решить провайдеры – это проблема «часа пик», т. е. пик сетевого трафика, когда количество запросов разного вида информации достигает максимума. При этом мобильный оператор обязан одинаково качественно предоставлять сервис для всех своих клиентов, независимо от того, корпоративный это клиент или частное лицо, а также для тех, кто использует мобильный телефон либо мобильный Интернет. Соответственно, первым шагом для решения проблем должен быть комплексный анализ объема ТЕЛЕКОМ 11/2012


#11_p48-49_Tehnolog_Network.qxd

20.12.2012

данных, передаваемых в разное время суток: определить периоды наиболее частого пользования сетями и понять тип запросов и в какое время происходит перегрузка сетей. Международный опыт показывает, что 40 % трафика приходится на видео. Провайдерам необходимо пересмотреть пользовательскую политику: по необходимости снижать качество фото и видео, устанавливать лимит скачивания, создавать премиум-статусы для клиентов и т. д. Фактически это означает создание абсолютно новой бизнес-модели. Дополнительный доход можно получать, к примеру, продавая услугу турбо-скачивания или премиальный статус для клиентов, которые хотят получать услугу по максимуму в любое время. Оптимизация видео. Статистика показывает, что 50% пользователей смотрят видео только одну минуту (по данным TubeMogul, декабрь 2008 года). Выводы для поставщика услуг очевидны:

15:17

Page 49

обеспечить буферизацию видео, оптимизировать параметры сжатия картинки и звука сохраненного временного файла, хранить в центральной кешпамяти наиболее популярные видеофрагменты. Таким В соответствии с отчетом компании Cisco, доля образом, использо- видеотрафика в общем интернет-потоке в 2016 году вание дополнитель- составит 54 %, по сравнению с 51 % в 2011 году. ных ресурсов будет И это не может не отразиться на инфраструктуре сетей сведено к минимуму. Оптимизация доступа к ресуртия. Естественно, пользователь полусам сети Интернет. В данном вопросе чает все то же самое, в полном сооточень важно обеспечить распознававетствии с возможностями своей аппание различных типов (и даже моделей) ратуры. Просто теперь его смартфон мобильных или стационарных устбудет использовать картинку ровно на ройств. Это позволит адаптировать свой экран, а не в три раза больше. Таконтент как по объему, так и по качеким образом, в выигрыше остаются ству. Объем потока можно сократить, оба – оператор разгружает свою сеть, уменьшив качество фото/видео, а така пользователь получает высокую скоже используя лучший алгоритм сжарость.

ТЕЛЕКОМ-ИНФО

Новое решение от Flash Networks Чтобы предоставить операторам оптимальное решение по оптимизации траффика, Printec Group сотрудничает с ведущим разработчиком в данной сфере – компанией Flash Networks. Платформа компании под названием Harmony позволяет провайдерам улучшать сервисы и снижать расходы за счет максимального использования преимуществ наличной инфраструктуры. Пример использования платформы Harmony для оптимизации сети мобильного оператора. Платформа Harmony Network Optimization обладает возможностью производить веб и видеооптимизацию, что, в свою очередь, позволяет снизить объемы данных и соответственно оптимизировать затраты при одновременном повышении качества облуживания для пользователей (это повышает ARPU – средний доход с одного абонента). Представленное решение должно быть размещено в самых критичных узлах сети, поскольку это решение контролирует, аккумулирует и обрабатывает данные сетевого траффика, а затем применяет мощные оптимизирующие технологии, учитывая сведения о пользователях, устройствах, сетевых каналах и текущее состояние сети. Эффективность платформы Harmony Network Optimization подтверждается следующими цифрами: • 500 млн подписчиков; • 1 петабайт (1 млн гигабайт) оптимизированного траффика каждый день. Платформу Harmony используют такие европейские компании: • Telefonica Group; • Wind; • Orange Group; • Telekom Austria Group; • MTS.

ТЕЛЕКОМ 11/2012

49


#11_p50-55_Corp_Opros.qxd

20.12.2012

15:18

Page 50

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

Фото: Sauter

безопасность данных

Работа на опережение орпорация IBM недавно опубликовала отчет о тенденциях и рисках информационной

K

безопасности по итогам первого полугодия 2012 года («2012 Mid-Year Trend and Risk

Report»), подготовленный группой исследований и разработок в области информационной защиты IBM X-Force. Результаты исследования свидетельствуют о резком увеличении числа эксплойтов, использующих уязвимости браузеров, а также о новых проблемах с защитой паролей социальных медиа и мобильных устройств, в т. ч. в связи с BYOD-программами, поощряющими использование личных устройств на работе «Компании сталкиваются с постоянно эволюционирующими угрозами, с новыми технологиями, которые все больше затрудняют управление и защиту конфиденциальных данных, – подчеркнул Крис Лавджой (Kris Lovejoy), генеральный менеджер подразделения IBM Security Services. – Угроза безопасности, исходящая от внешнего злоумышленника или изнутри, может негативно повлиять на репутацию бренда и акционерную стоимость компании

50

и привести к раскрытию конфиденциальной информации. Наша команда аналитиков, специализирующихся на вопросах безопасности, активно отслеживает и контролирует возникающие угрозы, чтобы более эффективно помогать нашим клиентам опережать их».

Атаки на базе кроссплатформенных эксплойтов Со времени публикации предыдущего отчета Trend and Risk Report,

группа IBM X-Force отметила увеличение числа вредоносных программ и рост активности злоумышленников в Интернете: • Атакующие продолжают выбирать своей целью компьютеры пользователей, направляя их по не вызывающим сомнения ссылкам на давно проверенные и надежные сайты, которые теперь заражены вредоносным кодом. Через уязвимости браузеров злоумышленники могут ТЕЛЕКОМ 11/2012


#11_p50-55_Corp_Opros.qxd

20.12.2012

15:18

установить вредоносное ПО на целевой системе. Веб-cайты многих известных и заслуживающих доверия организаций по-прежнему восприимчивы к такого рода угрозам. • Рост числа атак с применением метода SQL-инъекций (SQL injection – модифицирование кода SQLзапросов к базам данных, с которыми взаимодействует легитимный веб-сайт) «идет в ногу» с расширением использования уязвимостей веб-приложений посредством таких методик, как межсайтовый скриптинг (cross-site scripting – возможность вставки постороннего HTML-кода в веб-страницу) и обход директорий (directory traversal – выход за пределы корневого каталога в ftp-серверах). • По мере увеличения базы пользователей операционных систем Mac во всем мире, эта платформа все чаще становится объектом т. н. «постоянных угроз повышенной сложности» (Advanced Persistent Threat, APT) и соответствующих эксплойтов, начиная конкурировать по киберугрозам с платформой Windows. «Мы зафиксировали рост числа сложных и целенаправленных атак, особенно на компьютеры Mac и системы парольной защиты сайтов социальных сетей, – сообщил Клинтон Макфадден (Clinton McFadden), старший управляющий операциями IBM X-Force по исследованиям и разработкам. – В качестве ответных мер организации должны применять для своей безопасности проактивный подход, чтобы лучше защитить свои бизнес-процессы и данные, поскольку эти кибератаки будут продолжаться снова и снова, пока это приносит выгоду злоумышленникам».

Тенденции в области мобильной безопасности Несмотря на то что уже есть информация о появлении вредоносного мобильного ПО, большинство пользователей смартфонов в основном подвержены риску традиционного мошенничества с использованием платных SMS-сообщений. Этот вид мошенничества осуществляется путем автоматической рассылки SMS-сообщений на привилегированные телефонные номера в разных странах из установленных приложений. Для этого может применяться несколько подходов: • приложение, которое выглядит легитимным в магазине приложений, однако создано со злым умыслом; ТЕЛЕКОМ 11/2012

Page 51

приложение, которое представляет собой копию легитимного, но с другим именем и дополнительным вредоносным кодом; • реальное легитимное приложение, которое было инфицировано вредоносным кодом и, как правило, предлагается в альтернативном онлайновом магазине приложений. Одним из революционных преобразований, меняющих правила игры в сфере мобильной безопасности, является распространение BYOD-инициатив. Многие компании все еще находятся на самой ранней стадии процесса приведения своих корпоративных политик в соответствие с современными реалиями и разрешения персоналу подключать свои личные ноутбуки и смартфоны к внутренней сети организации. А для того, чтобы принцип BYOD успешно заработал в компании, необходимо выработать и установить тщательно продуманные и ясные правила, регламентирующие эту практику, прежде чем первое личное мобильное устройство сотрудника будет интегрировано в корпоративную инфраструктуру.

Надежный пароль — что это означает? Связь между веб-сайтами, облачными сервисами и веб-почтой обеспечивает удобство работы, особенно при использовании для доступа к ним разных устройств, но пользователи должны быть очень осторожными с тем, что имеет отношение к учетным записям, паролям, а также той личной информации, которую они предоставляют для восстановления пароля или перенастройки учетной записи. Настоятельно рекомендуется использовать длинные пароли, состоящие из нескольких слов, а не неудобные сочетания букв, цифр и символов. На стороне сервера, X-Force рекомендует шифровать пароли к базе данных с использованием хеш-функции, которая подходит для хранения паролей. Хеш-функция должна быть криптографически стойкой и использовать «salt value» (произвольный символ и подстроку, добавляемую к хешируемуму тексту в целях повышения надежности) для каждой пользовательской учетной записи, чтобы снизить эффективность применения «радужных таблиц» («rainbow tables» – используются для ускоренного взлома паролей) и атак с помощью методики «полного перебора по словарю» (brute force dictionary attack).

Интернет-безопасность повышается В отчете 2011 IBM X-Force Trend and Risk Report отмечался определенный прогресс в некоторых областях интернет-безопасности. В текущем году продолжается снижение числа новых версий эксплойтов, есть также улучшения в выпуске десятью ведущими поставщиками программных исправлений, устраняющих уязвимости в их продуктах. Кроме того, наблюдается значительный спад по числу уязвимостей PDF-формата, что, как считает IBM, напрямую связано с новой технологией «песочницы» (Sandboxing), предложенной в версии Adobe Reader X. (Технология Sandboxing, работает по принципу ограничения активности потенциально вредоносных приложений, что достигается за счет выполнения таких приложений в специально выделенной изолированной среде – песочнице.) Цель методов защиты, использующих технологию Sandboxing – изолировать приложение от остальной системы, чтобы в случаях, когда приложение инфицировано вредоносным кодом, выполнение этого кода для деструктивных действий (таких как несанкционированный доступ, кража конфиденциальных данных) было ограничено. Эта технология на поверку оказалась весьма успешной инвестицией с точки зрения безопасности. Как сообщается в отчете X-Force, в первой половине 2012 года отмечено резкое уменьшение числа выявленных уязвимостей формата Adobe PDF, и эта тенденция совпадает по времени с появлением и широким распространением программного обеспечения Adobe Reader X, в котором реализована технология Sandboxing. Мы задали несколько вопросов экспертам, касающихся как непосредственно решений и технологий защиты данных, так и рекомендаций и правил, которых следует придерживаться в рамках стратегии безопасности: • Расскажите о наиболее интересных на сегодняшний день технологиях защиты данных, используемых компанией в своих продуктах. • Социальные сети используются сейчас компаниями все чаще как инструмент работы. С точки зрения безопасности корпоративных данных, какой стратегии следует придерживаться? • Особенности использования средств защиты в различных регионах.

51


#11_p50-55_Corp_Opros.qxd

20.12.2012

15:18

Page 52

безопасность данных

К О Р П О Р А Т И В Н Ы Е

Александр ЧУБАРУК, региональный представитель Check Point Software Technologies в Украине и Молдове Александр Чубарук, региональный представитель Check Point Software Technologies в Украине и Молдове Расскажите о наиболее интересных на сегодняшний день технологиях защиты данных, используемых компанией в своих продуктах различных классов. Спектр технологий защиты данных, представленный в портфеле решений нашей компании, чрезвычайно широк, и всем интересующимся вопросами ИБ я советую потратить полчасачас на изучение корпоративного сайта компании. В качестве же обзора, из наиболее интересных технологических концепций и решений нашей компании я бы отметил следующие: 1) Концепция Software blades. В рамках данной концепции пользователю предоставляется конструктор, состоящий из элементарных кирпичиков – software blades. Их этих кирпичиков, как из конструктора, пользователь может собрать решение обеспечения информационной безопасности, которое отвечает его сегодняшним запросам, а также запланировать следующую стадию строительства на будущее. Такая концепция позволяет строить и предсказуемо развивать современную систему информационной безопасности, оптимизируя при этом капитальные и операционные затраты. 2) Концепция 3D Security. Данная концепция рассматривает информаци-

52

Р Е Ш Е Н И Я

онную безопасность как бизнеспроцесс, вовлекающий пользователей, политики информационной безопасности и средства их реализации. В рамках данной концепции мы предлагаем пользователям технические средства настройки и реализации политик информационной безопасности в терминах бизнесобъектов (подразделения компании, пользователи компании, конкретные сервисы и приложения), в отличие от традиционного подхода, в котором политики пишутся в терминах ИТ-объектов (IP-адреса, IPсети, протоколы и порты TCP/IP). Эта концепция значительно упрощает написание и реализацию политик информационной безопасности и делает их прозрачными с точки зрения исполнения, контроля исполнения, а также расследования возможных инцидентов ИБ. 3) Решение по защите от зловредного действия ботов: Anti-Bot software blade. Решение позволяет обнаружить и заблокировать зловредное действие ботов, которыми заражены компьютеры организации. Особенностью решения является его реализация на уровне сетевого шлюза и обнаружение ботов на основе протоколов общения ботов с командным центром. Данное решение обнаруживает боты на компьютере даже в том случае, когда с этой задачей не справляется агентское антивирусное ПО. 4) Решение по защите от DDOSатак: DDOS Protector. Это решение позволяет компании успешно защититься от атак типа «отказ в обслуживании», грозящих ей из Интернет. Интересной и полезной особенностью данного решения является интеграция его в нашу единую систему управления информационной безопасностью, унифицируя функции защиты, управления, сбора информации и построения отчетности еще и в направлении защиты от DDOS-атак. 5) Решение по виртуализации сетевой информационной безопасности: Virtual Systems. Данное решение позволяет реализовать несколько полноценных шлюзов информационной безопасности на одном аппаратном устройстве. Применение такой технологии будет интересно для обеспечения ИБ в дата-центрах, для реализации ИБ как сервиса – в цепочке предоставления ус-

луг сервис-провайдерами, а также для оптимизации инвестиций в построение систем ИБ. Приведенный выше перечень далеко не полный. Например, благодаря имеющимся у нас технологиям компании могут успешно решить задачу полнофункционального защищенного доступа к ресурсам Интернета, один из аспектов которой рассматривается в следующем вопросе. Социальные сети используются сейчас компаниями все чаще как инструмент работы. С точки зрения безопасности корпоративных данных, какой стратегии следует придерживаться? Большинство отчетов об изучении стратегий бизнеса в отношении социальных сетей говорит о том, что компании готовы применять их в качестве инструмента, несмотря на связанные с их использованием риски информационной безопасности. К основным рискам относятся: а) возможность заражения компьютеров организации, с которых осуществляется доступ к социальным сетям, зловредными кодом (вирусом, трояном, ботом и т. д.). Этот риск обусловлен тем, что социальные сети используются злоумышленниками в качестве механизма заражения компьютеров пользователей социальных сетей; б) возможность утечки конфиденциальных корпоративных данных через социальные сети; в) возможность потери продуктивности пользователей, которым разрешен доступ в социальные сети. Этот риск связан с возможным нецелевым использованием социальных сетей в рабочее время и, соответственно, потерей продуктивности пользователей. В таких условиях стратегия информационной безопасности в отношении использования социальных сетей логично выглядит следующей: разрешить, но максимально снизить риски. Снижения рисков можно достичь внедрением комплекса административно-технических мер, я же хотел бы отметить, что в портфеле решений нашей компании есть средства, позволяющие успешно бороться со всеми вышеуказанными угрозами. Например, с помощью этих средств можно реализовать следующие политики информационной безопасности в отношении использования социальных сетей: ТЕЛЕКОМ 11/2012


#11_p50-55_Corp_Opros.qxd

20.12.2012

15:18

1) Запрет доступа к веб-адресам и ссылкам, содержащим зловредное программное обеспечение. 2) В случае, если внутренние компьютеры пользователей уже заражены ботами – обнаружить их и блокировать их зловредное действие. 3) Блокировать возможные утечки конфиденциальных данных через социальные сети. 4) Ограничить число корпоративных пользователей социальных сетей только сотрудниками отдела маркетинга (именно отдела непосредственно, а не подсети IP-адресов, косвенно ассоциирующихся с сотрудниками отдела маркетинга). 5) Установить разрешенную для социальных сетей полосу пропускания канала в Интернет, а также регламентировать разрешенное время использования этих сервисов. Конечная политика безопасности, конечно же, зависит от организации, но я хотел бы подчеркнуть важность применения современных обеспечения информационной безопасности, которые позволят снизить риски использования социальных сетей в бизнес-целях до приемлемого минимального уровня. Особенности использования средств защиты в различных регионах. Во многих аналитических исследованиях основным фактором, стимулирующим применение и развитие систем информационной безопасности, называется развитость нормативнорегуляторной базы. Дополнительно я бы отметил такой фактор, как уровень платежеспособного спроса. Логика взаимоотношений этих двух факторов достаточно очевидна. Более строгие требования (и не только требования, а и контроль исполнения и санкции за нарушения) регуляторов к сфере обеспечения информационной безопасности генерируют более высокий спрос на решения в области информационной безопасности. А платежеспособность спроса определяет многообразие применения средств информационной безопасности и глубину их проникновения в различные отрасли экономики. Оценивая ситуацию в Украине по сравнению с развитыми западными странами, я бы сказал, что мы находимся в начале пути, который они уже достаточно давно прошли. ТЕЛЕКОМ 11/2012

Page 53

Мирослав МИЩЕНКО, менеджер по работе с ключевыми клиентами в Украине компании Fortinet Мирослав Мищенко, менеджер по работе с ключевыми клиентами в Украине компании Fortinet Расскажите о наиболее интересных на сегодняшний день технологиях защиты данных, используемых компанией в своих продуктах различных классов. Это специализированные процессоры FortiASIC, которые обеспечивают производительность необходимую для выявления вредоносного контента на мультигигабитных скоростях. Другие технологии безопасности не могут защитить от широкого диапазона современных контентных угроз и атак на подключения, потому что они используют для защиты стандартный процессор, в результате чего есть риск в провале производительности системы. Процессоры FortiASIC обеспечивают высокую производительность, необходимую для блокирования новых угроз, отвечают строгим требованиям независимых центров сертификаций, а также обеспечивают безопасность, чтобы она не стала узким местом сети. Оборудование и ПО Fortinet, созданное на базе FortiASIC, обеспечивают лучшую в отрасли производительность для самых требовательных сетей. Мы разработали интегрированную архитектуру специально, чтобы обеспечить чрезвычайно высокую пропускную способность с исключительно низкой задержкой. Наш уникальный подход позволяет минимизировать время обработки пакетов без снижения

точности сканирования данных на наличие угроз. Социальные сети используются сейчас компаниями все чаще как инструмент работы. С точки зрения безопасности корпоративных данных, какой стратегии следует придерживаться? Социальная сеть предназначена для человеческого взаимодействия и позволяет пользователям встречаться, поддерживать связь с коллегами, обмениваться опытом, чувствами и мнениями. Все социальные приложения сети или веб-сайт построены на аналогичных основаниях: пользователь создает сеть контактов, связанных элементом доверия. К тому же, социальные сети в настоящее время используются компаниями в качестве инструмента для привлечения бизнеса, трансляция информации, приема на работу... Потенциал для угроз и вредоносной деятельности начинается тогда, когда хотя бы один из ваших контактов нарушает ваше доверие (это может быть сам контакт или вредоносное приложение, использующее учетную запись контакта). К сожалению, не существует простого решения для управления этими вопросами. Конечно, компания может реализовать технические барьеры, чтобы предотвратить любое использование Twitter, Facebook или подобных приложений, но затем компания, возможно, потеряет выгодный канал сбыта и маркетинговый инструмент в попытках защитить свою безопасность и конфиденциальность. Кроме того, с помощью контроля приложений можно управлять каждым типом действий и определить список разрешенных и запрещенных действий. Тем не менее, компании будет сложно ограничить то, что сотрудники делают дома. Потому что они будут иметь собственные учетные записи в Twitter и Facebook и смогут обмениваться любой информацией или оставлять комментарии, связанные с компанией, правдивые или нет. Мое мнение таково, что каждая компания должна иметь корпоративную политику использования, документ, который описывает, как эти приложения и Интернет в целом могут быть использованы. Эта политика также определяет последствия за невыполнение. Социальные сети могут быть полезны для продаж и как маркетинговый инструмент, а также весело дивер-

53


#11_p50-55_Corp_Opros.qxd

безопасность данных

Т Е М А

20.12.2012

15:18

Н О М Е Р А

сии. В основе этих приложений – угрозы безопасности, которые могут скомпрометировать человека или компанию. Отказаться от использования этих приложений полностью фактически нереально, и защита должна состоять из нескольких уровней: устройства безопасности, такие как FortiGate, должны быть использованы вместе с обучением конечных пользователей, наряду с документальными политиками и процедурами. Особенности использования средств защиты в различных регионах. Особенности использования средств защиты в значительной степени зависят от уровня развития ИТ в стране. Поскольку Украина на несколько лет отстает от Западной Европы, то в основном компании думают о защите себя от внешних и внутренних угроз. С развитием онлайн-сервисов акцент будет постепенно смещаться в сторону защиты этих сервисов и их пользователей. Например, в Польше абитуриент может подать заявку на поступление в тот или иной институт, не выходя из дома, просто загрузив отсканированные копии необходимых документов. В Украине мы пока что только стремимся к этому. Алексей Дудников, менеджер направления информационной безопасности, Symantec Украина Расскажите о наиболее интересных на сегодняшний день техноло-

Алексей ДУДНИКОВ, менеджер направления информационной безопасности, Symantec Украина

54

Page 54

гиях защиты данных, используемых Symantec в своих продуктах различных классов. Если говорить о продуктах для защиты конечных точек, развитие которых мы считаем очень важным, основной акцент мы делаем на технологиях Symantec Insight и SONAR. Symantec Insight позволяет сопоставлять десятки миллиардов связей между пользователями, файлами и веб-сайтами, чтобы выявлять и опрделять быстро видоизменяющиеся угрозы. В отличие от традиционных подходов, Symantec Insight получает данные более чем с 175 млн компьютеров, а также отслеживает информацию с большого количества коллективно использующихся ресурсов, что позволяет оперативно и точно обнаруживать вредоносные программы. Это позволяет автоматически отделять файлы, подверженные угрозам, от безопасных файлов, а также помогает снизить нагрузку до 70 % и повысить производительность. SONAR (Symantec Online Network for Advanced Response) обеспечивает защиту от угроз в реальном времени, выполняя превентивный поиск неизвестных угроз на компьютере. SONAR распознает новые угрозы, исходя из поведения приложений. При идентификации угроз технология SONAR работает быстрее, чем традиционные средства обнаружения угроз с помощью сигнатур. SONAR выявляет вредоносный код и защищает компьютер от него еще до того, как описания вирусов станут доступны в LiveUpdate. Социальные сети используются сейчас компаниями все чаще как инструмент работы. С точки зрения безопасности корпоративных данных, какой стратегии следует придерживаться, по мнению специалистов Symantec? Использование социальных сетей, как в личных, так и в коммерческих целях, получило стремительное развитие в последние несколько лет, но соответственно усилилась и озабоченность сохранением конфиденциальности и безопасности. Согласно недавно опубликованному отчету Symantec об угрозах интернет-безопасности, социальные сети занимают первое место среди инструментов для распространения вредоносных программ. Социальные сети также предоставляют большие возможности для фишинговых атак со стороны сетевых мошенников, использующих социальную инженерию.

Пользователи более склонны переходить по фальшивым ссылкам, якобы присланным друзьями или опубликованным во френдленте – на первый взгляд, из надежных источников. В любом случае вопрос о сохранении корпоративных данных стоит рассматривать комплексно. Условно можно выделить две части – защита от внутренних и от внешних угроз. Для сохранения данных от утечки информации (внутренних угроз) следует использовать продукты класса DLP с эффективным механизмом работы с сайтами web 2.0 (Twitter, YouTube, MySpace, Facebook, LinkedIn и т. п.). На сегодняшний день эти продукты пользуются наибольшим спросом в Украине. Они позволяют предотвращать как случайную, так и умышленную утечку конфиденциальных данных в социальные сети. Также при использовании подобных систем важно учитывать «прозрачность» их использования для конечного пользователя (чтобы не было «битых» ссылок или сообщений об ошибках). Учитывая лавинообразный рост количества новых ссылок, в том числе набирающих популярность «коротких» ссылок, важно защищать данные и от внешних угроз, используя эффективные репутационные технологии, например Symantec Insight. И желательно не ограничиваться фильтрацией только на рабочих местах – такие технологии должны использоваться и при получении почты (блокируя письма с опасными ссылками еще на этапе приема корреспонденции). Особенности использования средств защиты в различных регионах. Конечно, отношение к безопасности различается в разных странах. В западном регионе уровень развития технологий выше и отношение к безопасности данных более щепетильное – отсюда и привычка использования комплексных мер защиты данных. Кроме того, здесь важную роль играет и размер бюджета на ИТ в компаниях. Для Украины, как я уже говорил, самым актуальным решением на сегодняшний день является технология защиты от утечки данных. Существующие клиенты DLP-систем в Украине – это банки, представители промышленности, телеком-отрасли. Большинство компаний из топ-50 предприятий страны уже используют подобные решения. Также популярны классические системы защиты – антивирус, антиспам. Существенный рост наметился в сегменте шифрования: в этом году ТЕЛЕКОМ 11/2012


#11_p50-55_Corp_Opros.qxd

20.12.2012

15:18

Page 55

реализовываются отложенные ранее проекты, и это связано как с принятием закона о защите информации, так и с желанием заказчиков получить некую гарантию сохранения конфиденциальности хранимых данных (финансовые документы, системы учета и т. п.). Сергей Шабашкевич, руководитель отдела технической поддержки «Доктор Веб Украина» Расскажите о наиболее интересных на сегодняшний день технологиях защиты данных, используемых компанией в своих продуктах различных классов. Прежде всего, мы хотели бы рассказать о новых технологиях, представленных в седьмой версии однопользовательских продуктов Dr.Web. И первое, что хочется отметить – технология структурной энтропии, которая не имеет аналогов и является альтернативой сигнатурным записям. Использование данной технологии позволяет улучшить обнаружение угроз. В основе данной технологии лежит алгоритм, который способен определять похожие вирусы, анализируя сложность расположения участков кода в файле. Кроме того, мы применяем технологию ScriptHeuristic. Благодаря ее использованию стало возможным быстрое выявление вредоносных объектов в HTML- и PDF-документах – наиболее распространенных источниках вирусных угроз. Знакомая уже нашим пользователям технология Origin Tracing в седьмой версии Dr.Web также обновилась. Для каждой вредоносной программы создается специальная запись, описывающая алгоритм поведения данного образца, который добавляется в вирусную базу. При этом одной такой записи вполне достаточно для целого семейства вредоносных приложений, за счет чего можно обеспечить оперативное детектирование новых модификаций такого семейства, а также заметно сократить объем вирусных баз. Сейчас дання технология обнаружения угроз используется и для проверки DEXфайлов (Android). Социальные сети используются сейчас компаниями все чаще как инструмент работы. С точки зрения безопасности корпоративных данных, какой стратегии следует придерживаться? ТЕЛЕКОМ 11/2012

Сергей Шабашкевич, руководитель отдела технической поддержки «Доктор Веб Украина»

Здесь необходим гибкий подход: с одной стороны, необходимо четко понимать, для каких целей используется данный инструмент, довести до сотрудников то, какая корпоративная информация является конфиденциальной, а с другой стороны – необходимо помнить, что каналы социальных сетей используются как в целях промышленного шпионажа, так и в целях распространения ссылок на вредоносные объекты. В последнем случае наша компания предоставляет бесплатные плагины Dr.Web LinkChecker к наиболее распространенным веб-браузерам, которые позволяют проверить удаленно (с использованием облачных технологий) внешние ссылки на предмет наличия вредоносных оъектов. Особенности использования средств защиты в различных регионах.

По нашим данным, в Украине на каждом 10-м компьютере с установленной ОС Windows, не входящем в какую-либо корпоративную сеть, антивирусная защита вообще отсутствует. Очевидно, что такие незащищенные системы очень быстро заражаются, зачастую они становятся частью бот-сетей и превращаются в «площадку» для осуществления последующих атак. Также можно отметить большое распространение в корпоративной среде, независимо от региона страны, программы удаленного администрирования Radmin. Кстати, вирусописатели тоже обратили свой взгляд на данное ПО – как сообщала ранее наша компания, было зафиксировано распространение интернет-червя Win32.HLLW.RAhack. Он распространяется через компьютеры, на которых установлена серверная часть ПО Radmin, с помощью которого можно управлять работой удаленных компьютеров. Win32.HLLW.RAhack переходит с одного Radmin-сервера на другой, осуществляя подбор пароля по словарю, содержащемуся в программе. В случае удачного взлома системы червь передает на очередной компьютер-жертву свое тело, помещая его в файл %systemroot%\system32\ipz.exe, после чего запускает данный файл. Процедуру заражения завершает установка вредоносной программы в качестве сервиса Windows. Из зараженных систем Win32. HLLW.RAhack выстраивает peer-topeer-сеть. При этом по данной сети осуществляется передача списка известных клиентов вредоносной сети и сообщений, которые могут содержать в себе команды на передачу и запуск файлов. РУБРИКА

Об отчете IBM X-Force Trend & Risk Report Отчет исследовательской группы IBM X-Force о тенденциях и рисках информационной безопасности (Trend and Risk Report) представляет собой ежегодную оценку общего состояния безопасности, выполняемую с целью помочь клиентам лучше понимать и осмысливать новейшие риски, связанные с нарушением безопасности, и предпринимать необходимые меры по опережению этих угроз. Отчет содержит фактическую информацию из многочисленных источников, включая: каталог X-Force с более 68 тыс. уязвимостями компьютерной безопасности; глобальный поисковый робот (Web crawler), сканирующий вебстраницы; многоязыковые спам-коллекторы; а также системы мониторинга в реальном времени, ежедневно регистрирующие в среднем 15 млрд событий безопасности для почти 4000 клиентов в более 130 странах мира. Эта регистрация 15 млрд событий в день (или свыше 150 тыс. событий в секунду) является результатом работы десяти международных центров IBM по управлению безопасностью (Security Operations Centers, SOC), которые предоставляют клиентам профессиональные услуги категории Managed Security Services.

55


#11_p56-58_Corp_Opasnost.qxd

20.12.2012

16:50

Page 56

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

безопасность в социальных сетях

Социал без демократии

O

дной из новых задач, все чаще возлагаемых сегодня на отдел информационной безопасности, является отслеживание негативных высказываний о компании, как

внутри, так и снаружи. В первую очередь под контроль подпадают социальные сети. О них мы и будем говорить далее Представьте простую ситуацию: вам надо купить ноутбук. На что прежде всего вы обратите внимание после того, как изучите цену и предлагаемую комплектацию? Правильный ответ – на отзывы. Отзывы, репутация и имидж. Одно формирует другое и выливается в третье. И сегодня это троица является неотъемлемой частью бизнеса любой компании. Если компания имеет хорошую репутацию, то ей не страшны ни кризисы, ни другие экономические катаклизмы – потому что у неё всегда будут клиенты. Именно поэтому имидж и репутация – это то, что тщательно выстраивается и оберегается от посягательств. И, к сожалению, все это можно легко потерять.

Невидимая граница Если вам поставили задачу поставить на контроль использование в компании социальных сетей, не спешите

вспоминать Сталина и его методы. Конечно, заблокировать доступ к ресурсу обычно проще всего, но вряд ли это хороший стратегический ход. Во-первых, этот «маневр» однозначно вызовет всплеск недовольства в коллективе. А во-вторых, никто не отменял анонимайзеры, которые, если вдуматься, могут в итоге сделать только хуже (именно их злоумышленники чаще всего используют для «угона» учетных данных пользователей). Тем не менее, если все-таки было принято решение закрыть доступ к социальным сетям, для отдела ИБ появляется первая задача, заключающаяся в контроле за тем, как этот запрет сотрудники исполняют. Рассмотрим реализацию задачи на примере «Контура информационной безопасности SearchInform». Для этого в AlertCenter настроим отслеживание в автоматическом режиме фактов использования анонимайзеров. Событие

Рис. 1. Событие будет признаваться инцидентом в случае, если обнаружится совпадение доменного имени анонимайзера хотя бы с одним из перечисленных в списке

56

будет признаваться инцидентом в случае, если обнаружится совпадение доменного имени анонимайзера хотя бы с одним из перечисленных в списке (см. рис 1). Сам список должен быть составлен заранее. В простейшем варианте «подготовительный этап» выглядит как на рис. 2.

Казалось бы «все можно», но… О недостатках «запретительного» подхода уже было сказано все, что нужно, поэтому рассмотрим другой вариант развития событий: пользоваться социальными сетями можно. Забегая вперед, скажем, что именно по этому пути предпочитают идти современные компании. Таким образом, запрещать не нужно, но нужно контролировать. Естественно, всю переписку пользователей читать не эффективно (а уж про этическую сторону и вовсе промолчим). Поэтому отделу ИБ важно понимать, какие риски для компании несет в себе использование социальных сетей. В первую очередь это угроза имиджу. Обиженный сотрудник может запросто пойти и оставить нелицеприятный отзыв о компании в группах, блогах или на форумах. Для предотвращения подобного сценария создается комплексный, или говоря в терминах AlertCenter «сложный», запрос, включающий в себя два условия: 1. Название компании и перечисление возможных производных от него. 2. Словарь негативных выражений (проще говоря, мат) В целом же «тематические» словари в применении к соцсетям будут весьма полезны. С их помощью можно отслеживать общение на определенную тематику, которое хоть напрямую и не является угрозой ИБ компании, но может негативно сказаться на ее репуТЕЛЕКОМ 11/2012


#11_p56-58_Corp_Opasnost.qxd

20.12.2012

16:50

Page 57

тации в целом. Простой пример: сотрудника компании словили за распространение наркотиков. Прямого ущерба для компании нет, но репутация, что называется «подмочена». На скриншоте представлен пример части словаря, который будет использован в запросе для выявления «наркоманских» разговоров (рис. 3). Аналогичным образом можно отслеживать разговоры на тему терроризма, разжигания межнациональной розни, педофилии и т. п.

Неочевидные моменты Хотелось бы остановиться и на паре неочевидных задач, которые сформировались относительно недавно. Первая связана с развитием функций социальных сетей. Так, с некоторых пор «ВКонтакте» разрешено пересылать различные документы. Потенциально – это канал утечки информации, поэтому служба безопасности должна учитывать и эту возможность. В принципе, для современных DLP-систем перехват подобных документов не составляет труда. Они будут перехвачены в виде POST-запроса, распознаны и проанализированы на предмет нарушения какихлибо заданных политик безопасности. Другая неочевидная задача берет свое начало в психологии (и скорее уже относится к паранойе, но раз в год и палка стреляет). Не секрет, что обычный человек не может помнить наизусть несколько десятков криптостойких паролей (а тем более периодически их менять). Поэтому нередки ситуации, когда люди используют одну и ту же пару «логин-пароль» на множестве ресурсов. В качестве профилактики можно провести сравнение пар, которые используются для доступа к рабочим ресурсам, и пар, которые используются для доступа к соцсетям. В случае совпадения одну из них рекомендуется заменить. Реализовать такое сравнение можно с помощью DLP-системы. Проанализировав POSTзапросы на слова «password», «pass», «psw» и т. п., сопоставим найденные пары с парами от корпоративных ресурсов. Пример найденного POST-запроса – на скриншоте (рис. 4).

Рис. 2. Сам список должен быть составлен заранее. В простейшем варианте «подготовительный этап» выглядит так

Рис. 3. На скриншоте представлен пример части словаря, который будет использован в запросе для выявления «наркоманских» разговоров

Подводим итоги Социальные сети плотно вошли в нашу жизнь, став для некоторых не только средством общения, но и новостным, развлекательным и рекламным ресурсом. Компании заводят корпоративные страницы, создают группы к событиям и многое другое. Все это выТЕЛЕКОМ 11/2012

Рис. 4. Пример найденного POST-запроса

57


#11_p56-58_Corp_Opasnost.qxd

20.12.2012

16:50

безопасность в социальных сетях

К О Р П О Р А Т И В Н Ы Е ливается в дополнительную «головную боль» для отдела ИБ. Вместе с новым каналом утечки информации безопаснику добавились задачи, которые раньше решали маркетологи и HR-менеджеры. Тем не менее, при наличии соответству-

Page 58

Р Е Ш Е Н И Я

ющих программных продуктов эти задачи можно не только автоматизировать, но и существенно повысить их эффективность. Мониторинг отзывов и настроений сотрудников поможет прогнозировать ситуацию наперед и избе-

гать конфликтов. А отсутствие «табу» на «любимых одноклассников» лишь повысит лояльность персонала. Подготовил Алексей Дрозд, аналитик компании SearchInform мнение

Опасности социальных сетей для бизнеса

Владимир УДАЛОВ, старший менеджер по развитию корпоративных продуктов, «Лаборатория Касперского»

Большинство украинских компаний наравне с мировыми полагают, что использование социальных медиа представляет значительную угрозу для ИT-безопасности корпоративных сетей. Так, например, в Украине этот показатель равен 69 %, в то время как в мире – 57 %. Среди многообразия всех программ и приложений, используемых сотрудниками на рабочем месте, наибольшую обеспокоенность IT-специалистов малых и средних предприятий вызывают социальные сети. Об этом свидетельствуют результаты международного исследования «Лаборатории Касперского», проводившегося среди компаний во всем мире, корпоративная сеть которых насчитывает менее 250 компьютеров. Согласно полученным данным, 31 % представителей SMB-сектора рассматривают социальные сети в качестве главного источника угроз корпоративной информационной безопасности. Кроме того, 27 % ИT-специалистов отмечают, что неограниченный доступ к веб-сайтам значительно повышает риски вирусных инцидентов в компании. Результаты опроса показывают, что компании стараются блокировать две основные категории онлайн-ресурсов – «крадущие» рабочие время сотрудников (игры, онлайн-видео) и те, которые могут стать причиной утечки важных данных (облачные хранилища файлов, внешние накопители

Глобальная статистика заблокированных активностей и активностей с ограниченным доступом в компаниях

58

и т. д.). Социальные сети относятся к обеим категориям – сотрудники тратят на них рабочее время и могут неумышленно раскрыть конфиденциальную информацию в ходе общения. При этом уверенное лидерство онлайн-игр в качестве наиболее часто запрещаемого типа онлайн-ресурсов говорит о том, что компании больше беспокоятся об эффективности работы сотрудников, чем о безопасности корпоративных данных. Тем временем, учитывая рост числа целевых атак и количества бизнес-угроз в целом, утечке данных следует уделять значительно больше внимания. Стоит отметить, что ограничение общения сотрудников в социальных сетях компании аргументируют недостаточной информированностью работников об угрозах ИT-безопасности. Именно поэтому сотрудники 81 % компаний в Украине не имеют доступа к сайтам и приложениям социальных сетей, или же доступ к подобным ресурсам ограничен. В мире этот показатель несколько ниже – 68 %. Лидерами в области запретов на использование социальных сетей внутри компании явились страны СНГ (62 %), наиболее лояльны – страны Ближнего Востока (42 %). Однако одними запретами и ограничениями решить проблемы информационной безопасности невозможно. Необходимы гибкие политики безопасности для разных категорий сотрудников, позволяющие контролировать использование тех или иных ресурсов, в сочетании со стандартными средствами антивирусной защиты, предотвращающими вирусные инциденты. Не стоит также забывать о клиентских межсетевых экранах, установке обновлений (в том числе и устраняющих уязвимости в программном обеспечении), а также резервном копировании и шифровании данных. Не стоит забывать о том, что любые ограничения и запреты должны действовать не только на рабочих станциях внутри корпоративной сети, но и за ее пределами, например, на принадлежащих компании ноутбуках, которые могут подключаться к общественным беспроводным сетям. В этом случае бессильны политики безопасности, внедряемые на уровне локальной сети компании, и требуются специализированные программные инструменты. Такое решение имеется в составе Kaspersky Endpoint Security 8 for Windows. Модуль Web Control блокирует или ограничивает доступ к определенным веб-сайтам, социальным сервисам и онлайн-играм. Блокировка возможна как автоматически, по заданным категориям, так и по составленным вручную черным спискам. С помощью Web Control можно внедрить отдельные политики безопасности для различных групп пользователей, а также гибко ограничивать доступ к определенным ресурсам в рабочее и нерабочее время.

ТЕЛЕКОМ 11/2012


CD «Высокие технологии для бизнеса»

Подписной центр: http://www.ht.ua/subscribe/

2 компакт-диска, 9 изданий

VIP-версию журнала!

Выписывай и читай

ноябрь 2012


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.