Telekom Cover12#2011_curvis.indd 1
12.01.2012 15:16:15
Telekom Cover12#2011_curvis.indd 2
12.01.2012 15:23:06
12-01_Soderg.qxd
12.01.2012
15:31
Page 3
С О Д Е Р Ж А Н И Е 12/2011 — в этом номере
Г О С Т Ь
Н О М Е РА
16 12 Аутсорсинг для операторов.
Версия Ericsson
Интервью с Ларсом Тоффтом, вице-президентом по развитию бизнеса Ericsson в Северной Европе и Центральной Азии К О М П А Н И И
И
Р Ы Н К И
Хранилища данных
26
22
Номадические номера
безопасность данных
18 13 Скачивание запрещенного
контента
рынок видеонаблюдения
30 20 Говорят эксперты
Три четверти ИТ-специалистов в прошлом совершали нарушения, из-за которых могли бы потерять работу
Консалтинговая компания IMS Research уверена, что в 2012 году сохранится высокий спрос на оборудование для видеонаблюдения
беспроводные сети
К О Р П О РАТ И В Н Ы Е
20 13 Wi-Fi или мобильная связь? Об этом – в блоге вице-президента консалтингового подразделения компании Cisco IBSG, руководителя отдела по работе с операторами связи Скотта Пуополо Т Е М А
Н О М Е РА
хранилища данных
22 14 Что необходимо знать? Ни для кого не секрет, что создание и внедрение корпоративного хранилища данных является долгим, сложным и дорогостоящим проектом. Но мало кто знает, что львиная доля таких проектов не заканчивается успехом динамические хранилища данных
24 16 Стратегия скорости Существует целый ряд задач и приложений, когда возможность оперативного доступа к актуальной бизнес-информации становится стратегически важной Т Е Х Н О Л О Г И И
И
Б И З Н Е С
услуги голосовой связи
26 18 «Кочевые» номера в Украине Интрига вокруг номадических номеров в Украине нарастает. Прошло чуть более года после «фальстарта» услуги «Трэвелфон» от «Датагруп», как номадический ресурс получила компания «МТС Украина» ТЕЛЕКОМ 12/2011
Р Е Ш Е Н И Я
защита от сетевых угроз
34 21 Безопасность реальна? Современные средства защиты содержат модули анализа трафика, которые выдают предупреждение по факту срабатывания некоторого правила. Соответственно критичным является корректный разбор и нормализация передаваемых данных видеонаблюдение
38 22 Беспроводная сеть сбора
информации
Требования к качеству изображений для профессиональных сетей сбора видеоинформации, намного выше, чем для стандартных решений. В материале рассматривается практическая реализация такой сети Реклама в номере
OKI 7 Ватсон-Телеком 2 Мидэкспо 33 Натекс 19 ТАСК 45 Укрком Лайн 29 Центр бизнес технологий ТОТ 37
7 2 19 9 24 17
3
CD_02_NewsEcon.qxd
12.01.2012
15:28
Page 4
№ 12, декабрь 2011 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Главный редактор телекоммуникационных проектов: Анна Артеменко Редактор: Владимир Барановский Ответственный секретарь: Анна Лебедева Производство: Алексей Кожевников Маркетинг, распространение: Ирина Савиченко, Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: mandych@mail.lviv.ua Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.
Н О В О С Т И экономика и бизнес
Глобальная инициатива HP и Microsoft Компания HP Enterprise Services и корпорация Microsoft объявили о глобальной четырехлетней инициативе, в рамках которой планируется предоставление новейших решений Microsoft в сфере коммуникаций и приложений для совместной работы через глобальные облачные сервисы, как частные, так и общественные. По условиям соглашения, HP и Microsoft будут предоставлять частным и государственным структурам облачные решения, которые помогут компаниям быстро расширить
число новых пользователей и улучшить расходы на ИТ-инфраструктуру. Специалисты компаний HP и Microsoft будут сотрудничать в вопросах развертывания, поддержки и укрепления новых решений. Компании HP и Microsoft совместно работают над техническими инновациями уже более 25 лет. Они предлагают совместные решения, которые помогают организациям во всем мире совершенствовать свой бизнес благодаря использованию инновационных технологий.
Intel и MasterCard улучшают систему онлайн-платежей Intel и MasterCard объявили о стратегическом сотрудничестве с целью дальнейшего повышения безопасности при совершении покупок в Интернете. Объединение опыта MasterCard в сфере электронной коммерции и Intel в сфере производства полупроводниковых компонентов и чипов для безопасности позволит обеспечить новые возможности безопасного и простого процесса покупки для продавцов и покупателей, которые будут использовать ультрабуки и грядущие поколения ПК на основе процессоров Intel. «Украинские новейшие технологии», предоставляющее услуги WiMAX под брендом Freshtel, решили создать структурное подразделение компании – Региональный дивизион «Восток» с центром в Днепропетровске. Дивизион охватит Днепропетровскую, Донецкую, Запорожскую, Луганскую и Кировоградскую области. В настоящее время WiMAX-оператор Freshtel предоставляет услуги в Киеве, Киевской и Ивано-Франковской областях.
Обе стороны ведут работу по оптимизации новых технологий платежей, включая MasterCard's PayPass и Intel Identity Protection Technology (IPT). Последняя позволят использовать систему двухфакторной аутентификации и аппаратной защиты дисплея. Это повышает степень безопасности от вредоносных программ. Intel Identity Protection с поддержкой ридера дает возможность оплачивать покупки в Интернете по карточкам с функцией PayPass при помощи смартфона или ультрабука. Украинская Ассоциация информационных технологий IT-Ukraine открыла представительство в Германии. Исполнять представительские функции участников украинской ИТиндустрии будет компания HUB Сoncept GMBH, зарегистрированная в Гамбурге. Основными задачами представительства являются организация продаж произведенных в Украине ИТ-услуг и программных продуктов на немецком рынке, организация совместных встреч между предста-
ТЕЛЕКОМ 12/2011
CD_02_NewsEcon.qxd
12.01.2012
15:29
Page 5
«МТС Украина» запустила пилотную сеть ШПД в Киеве
Рост количества кибератак
ПрАО «МТС Украина» с 1 декабря запустила пилотную сеть фиксированного широкополосного доступа в Интернет в Киеве. Услуга запущена совместно с ООО «Комстар-Украина», также входящим в группу МТС. Доступ к услуге в настоящее время имеют жители Осокорков. Оператор будет предоставлять услугу под брендом «Домашний МТС коннект». Для оказания услуги доступа в Интернет компания использует технологию FTTB (Fiber-to-the-building). Для абонентов доступны несколько тарифных планов со скоростями доступа 10 Мб/с и 100 Мб/с, с минимальной абонплатой 50 грн/месяц. Кроме того, абонент может воспользоваться услугой IPTV (более 60 ТВ-каналов, бесплатно на время тестового периода), а также имеет доступ к бесплатной библиотеке фильмов. Подключиться к услуге можно через сайт оператора www.mts.com.ua либо в фирменных магазинах. Как сообщалось ранее, оператор также намерен запустить в коммерческую эксплуатацию пилотную сеть ШПД в Донецке.
Киберпространство становится все менее безопасным для бизнеса, и украинские компании также испытывают на себе негативные последствия этой тенденции. Согласно исследованию, проведенному в этом году «Лабораторией Касперского», 48 % коммерческих организаций в Украине отмечают рост количества кибератак. Вместе с тем лишь 13 % опрошенных опасаются целевых хакерских нападений. Подобное отношение к собственной безопасности вызывает тревогу, поскольку недооценка существующих рисков в конечном счете может дорого стоить компаниям. Эксперты «Лаборатории Касперского» проанализировали наиболее крупные инциденты, произошедшие в этом году в корпоративном сегменте, и определили, какие последствия могут иметь действия злоумышленников для организаций и госструктур. «Специфика целевых атак такова, что, с одной стороны, их крайне трудно обнаружить, а с другой, пострадавшие организации стараются скрыть факт инцидента, – прокомментировал Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского». Большинство атак проводились по классической для подобного рода инцидентов схеме через электронную почту сотрудников. Это говорит о том, что зачастую использование только технологий недостаточно для создания надежной защиты предприятия или госучреждения от внешних угроз и необходимо учитывать человеческий фактор, который сегодня часто играет роль «слабого» звена в общей системе информационной безопасности».
Oracle приобретает RightNow Корпорация Oracle заключила соглашение о приобретении компании RightNow Technologies, Inc. (NASDAQ: RNOW), ведущего поставщика облачных сервисов для обслуживания клиентов. Стоимость сделки оценивается в $1,5 млрд ($43 за каждую акцию) за вычетом наличности и задолженности RightNow. Решение RightNow Customer Service Cloud помогает организациям обеспечивать высокое качество обслуживания клиентов в call-центрах, Интернете и социальных сетях. Совместными усили-
вителями бизнеса Украины и Германии и поддержание имиджа Украины как надежного партнера и поставщика ИТ-решений. Доходы от предоставления в Украине услуг связи и почты в январе – октябре 2011 года выросли на 5,5% по сравнению с аналогичным периодом 2010 года – до 41,577 млрд грн (по данным Госстат). Комитет уточняет, что доходы от услуг населению за 10 месяцев составили 15,282 млрд грн, увеличившись на 1,8 %. Доходы
ТЕЛЕКОМ 1 2 / 2011
ями Oracle и RightNow смогут обеспечить высокий уровень обслуживания клиентов при каждом обращении и вне зависимости от канала взаимодействия. Соглашение было единогласно одобрено советом директоров компании RightNow Technologies. Оно должно быть одобрено акционерами RightNow и регулирующими органами, а также удовлетворять другим стандартным условиям заключения подобных сделок. Предполагается, что сделка будет завершена в конце 2011 – начале 2012 гг.
от городской телефонной связи увеличились на 6 %, до 3,474 млрд грн, сельской – на 12,1 %, до 257,2 млн грн, тогда как доходы от междугородней телефонной связи сократились на 12,2 %, до 2,934 млрд грн, а от IPтелефонии возросли на 9,8 %, до 138,9 млн грн. Доходы от мобильной связи за указанный период увеличились на 6,5 % и составили 25,67 млрд грн. Выручка от предоставления услуги доступа в Интернет возросла на 14,2 %, до 3,513 млрд грн.
По данным IDC, в III квартале 2011 года поставки серверов всех архитектур составили $18,6 млн, что на 5,3 % меньше объема аналогичного квартала 2010 года. Отгрузки серверов архитектуры х86 упали почти на 10 %, до 3287 шт. В этом сегменте HP по-прежнему сохраняет лидерство, однако ее доля снизилась с 48 до 44 %. Далее следуют IBM (9,8 %) и украинские Entry (7,2 %) и «Навигатор» (7,0 %). Совокупный вклад А-брендов вырос с 68,4
до 70,6 % за счет активности Dell, Cisco и Fujitsu, которые в сумме поставили украинским заказчикам 545 серверов (16,6 %). Затраты украинских предприятий на приобретение серверов RISC/EPIC в III квартале 2011 года составили $5,07 млн – выше, чем в предыдущем квартале, но на 4,4 % хуже прошлогодних показателей. Абсолютным лидером стала IBM – ее доля подскочила до 85,3 % благодаря поставкам тяжелых RISCсерверов в банковский сектор.
5
CD-03_NewsProdukt.qxd
12.01.2012
15:36
Page 6
Н О В О С Т И продукты и технологии
Безопасность мобильных платежей Микросхема Near Field Communications (NFC) класса «система в упаковке» (SIP) объединяет контроллер NFC и компонент для хранения личной информации и ключей безопасности с поддержкой передовых технологий шифрования. Компания Samsung Electronics представила на выставке CARTES 2011 в Париже микросхему Near Field Communications (NFC) класса «система в упаковке» (SIP) – модель SENHRN1 Secu-NFC. Новый чип объединяет контроллер NFC и компонент для хранения личной информации и ключей безопасности с поддержкой передовых технологий шифрования. Это полупроводниковое решение станет основой для новых мобильных устройств, поддерживающих эффективные и надежные мобильные платежи. Чип Secu-NFC в SIP-упаковке имеет те же физические размеры (4,3х4,3х1,0 мм),
Стандартные размеры чипа и совместимость по разъемам дают возможность применять новые решения без дополнительных затрат что и обычная микросхема NFC. Такие габариты позволяют эффективно использовать микросхему в мобильных устройствах. А совместимость по разъемам дает разработчикам устройств возможность применять новые решения без дополнительных затрат на перепроектирование. Встроенный элемент безопасности оснащен флеш-памятью объемом 760
Первый 20-нм NANDмодуль на 128 Гбит Intel и Micron Technology объявили о создании первой в мире 20-нанометровой NAND-памяти с многоуровневой структурой ячеек (multi level cell, MLC) емкостью 128 Гбит. Кроме того, стороны объявили о начале массового производства 20-нм NAND-памяти емкостью 64 Гбит. Это первый в индустрии монолитный модуль, который позволяет создать чип размером с ноготь емкостью 1 Тбит, используя всего 8 кристаллов. Он удваивает емкость и производительность 20-нм модуля емкостью 64 Гбит. Новый модуль удовлетворяет спецификации ONFI 3.0, способен достигать скорости 333 МТ/с и помогает создавать более эффективные и дешевые твердотельные накопители для смартфонов, планшетов и промышленных систем хранения данных. Стороны утверждают, что ключом к успеху в области 20-нм техпроцесса стала инновационная структура ячеек. В 20-нм NAND-памяти впервые используется планарная структура, которая позволяет преодолеть проблемы, сопутствующие более сложным технологиям производства, и обеспечить производительность и надежность, присущие предыдущему поколению продуктов. Планарная структура успешно решает сложности масштабирования стандартной ячейки NAND с плавающим затвором путем интеграции технологии Hi-K/Metal Gate Stack. К поставкам тестовых образцов модулей емкостью 128 Гбит планируется приступить в январе, а в первой половине 2012 года – к серийному производству.
6
КБ; этого достаточно для хранения такой информации, как коды кредитных карт, данные о службах электронных денежных переводов, услуги оплаты за проезд, купоны на скидки и т. п. Кроме того, микросхема Samsung поддерживает различные платежные решения, в том числе операционные системы для мобильных платежей в различных регионах, включая Европу, Северную Америку и Китай. NFC-контроллер Samsung имеет расширенные функции питания, поэтому остается активным даже в том случае, если мобильное устройство разряжено. К тому же встроенный однопроводной интерфейс позволяет потребителям пользоваться широким спектром услуг, использующих USIM и встроенные средства безопасности. В настоящее время чипы SecuNFC модели SENHRN1 уже поставляются заказчикам.
Новые процессоры AMD Opteron Компания AMD объявила о выпуске процессоров AMD Opteron серий 6200 и 4200, которые, по словам разработчика, предоставляют: - повышение производительности до 84 %; - улучшенная масштабируемость для виртуализации – увеличение пропускной способности оперативной памяти на величину до 73 %; - более эффективное использование облака – вдвое меньшее энергопотребление на ядро, сокращение занимаемого пространства до 2/3 и снижение стоимости платформы до 2/3. AMD объявила также о дополнении своего производственного плана на 2012 год новой платформой AMD Opteron серии 3000, которая предназначена для сверхплотных, сверхмалопотребляющих однопроцессорных систем веб-хостинга/веб-сервисов и для микросерверов. Новый 4–8-ядерный процессор с кодовым названием «Zurich», выход которого запланирован на первую половину 2012 года, основан на архитектуре «Bulldozer» и использует новый разъем Socket AM3+. Сегодня предприятия всех размеров получили возможность воспользоваться новыми серверами, использующими технические и экономические преимущества новой архитектуры AMD «Bulldozer», рассчитанной на самые высокие рабочие нагрузки центров обработки данных. Ожидается, что в ближайшее время на рынке появятся системы Acer, Cray, Dell, HP, IBM и многих других партнеров по производству и продаже системных плат. ТЕЛЕКОМ 12/2011
B400_MB4
CD-03_NewsProdukt.qxd
12.01.2012
15:36
Page 7
Виграшна партія з В400 та МВ400 Монохромні принтери В400 та МФП МВ400 – надійні рішення для офісного друку та виконання індивідуальних завдань, що підвищують продуктивність бізнесу: • • • • • • •
найкраще співвідношення ціни та продуктивності; переваги двостороннього друку; низька собівартість друку; програмний контроль витрат на друк; висока швидкість друку та рекордний час виходу першої сторонки; принтер, копір, сканер та факс в одному пристрої (серія МВ400); бізнес-дизайн та компактні розміри.
Отримайте повну трирічну гарантію, зареєструвавши пристрій на www.oki.ua/GARANTIA
www.oki.ua
B400_MB400_210x297.indd 1
08.06.2011 12:23:51
CD-03_NewsProdukt.qxd
12.01.2012
15:36
Page 8
Н О В О С Т И продукты и технологии
Выносная радиоголовка TD-LTE Nokia Siemens Networks представила 6-канальную выносную радиоголовку на основе технологии Liquid Radio, которая обеспечивает высокий уровень гибкости при создании сетей TD-LTE за счет уникальной «канальной» модели, разработанной компанией. Благодаря возможности обеспечить покрытие трех секторов с помощью единственной радиоголовки операторы могут снизить удельную стоимость площадки на треть. Это первая выносная радиоголовка, которая способна поддерживать 6-секторные площадки TD-LTE, обеспечивая при этом на 80 % большую емкость и на 40 % большую площадь покрытия по сравнению с традиционными 3-секторными площадками. Это дает возможность повысить скорость передачи данных и сократить совокупную стоимость владения на 40 %.
Концепция «каналов» (pipe), разработанная Nokia Siemens Networks, является экономичной и перспективной альтернативой текущим моделям, базирующимся на понятии «маршрута» (path), поскольку она позволяет более гибко распределять сектора, несущие и каналы приема/передачи на базовых станциях. Данная концепция поддерживает разнообразные конфигурации, начиная с простой и недорогой 3-секторной площадки и заканчивая 6-секторной площадкой с высокой емкостью, если в них возникает необходимость. Продукт предлагает простой вариант перехода на технологию LTE-Advanced – для этого достаточно просто обновить программное обеспечение. 6-канальная радиоголовка Nokia Siemens Networks базируется на разработанной компанией архитектуре
Liquid Radio, которая обладает способностью самостоятельно регулировать зону покрытия и емкость исходя из потребностей абонентов. Уникальная технология 6-канального формирования луча позволяет сократить потери сигнала, вызванные помехами. Это помогает до полутора раз повысить скорость передачи данных и улучшить покрытие для абонентов, находящихся в густонаселенных зонах, как внутри помещений, так и вне их, по сравнению с 4-маршрутными решениями конкурентов. Кроме того, данная функция избавляет от потребности в строительстве дополнительных площадок и позволяет сократить капитальные и операционные расходы, а также затраты на строительство площадок. Данное решение соответствует стандарту 3GPP и уже поступило в открытую продажу по всему миру.
NetApp представляет новую линейку продуктов FAS2000
Решения линейки NetApp FAS2000 поддерживают до 24 дисковых накопителей и имеют возможность масштабирования до 432 ТБ NetApp объявила об укреплении своей линейки продуктов и решений для компаний среднего класса. Новая линейка продуктов начального уровня NetApp FAS2000 отличается простотой, высокой экономичностью, производительностью и масштабируемостью. Это позволяет заказчикам в полной мере ощутить преимущества подхода «Хорошее начало. Простота. Развитие». FAS2240 от NetApp, по заверениям производителя, обеспечивает повышение производительности в два-три раза. Гибкость решения дает клиентам возможность
8
оптимизировать инвестиции в системы хранения, справиться с рабочей нагрузкой и расширить функции системы при возникновении новых бизнес-потребностей. ПО OnCommand System Manager 2.0 от NetApp позволяет упростить и автоматизировать установку и управление СХД NetApp. С его помощью заказчики могут повысить производительность и эффективность СХД, а также снизить негативное влияние хранения данных на ограниченные ИТ-ресурсы. Серия FAS2000 оснащена последней версией операционной системы
Data ONTAP. Благодаря этому заказчики получают унифицированную масштабируемую платформу, которая может обрабатывать несколько рабочих нагрузок и за счет гибкости отвечает растущим требованиям бизнеса. В то время как другие поставщики СХД предлагают всего одну или две технологии повышения эффективности, NetApp предлагает девять интегрированных решений, которые уже помогли клиентам сэкономить 11 миллиардов долларов и более 4,6 экзабайтов дискового пространства.
ТЕЛЕКОМ 11/2011
CD-03_NewsProdukt.qxd
12.01.2012
15:36
Page 9
Импульс к развитию рынка LTE-смартфонов Ericsson успешно ввел в эксплуатацию технологию CSFB в различных сетях по всему миру. Сегодня около 150 млн человек по всему миру имеют доступ к сетям LTE, которые используются в основном для передачи данных. Во втором полугодии 2011 года Ericsson начал коммерческое внедрение технологии CSFB, что открыло возможность для использования услуг мобильной телефонии и обмена SMS на смартфонах с поддержкой LTE. Благодаря функциональности CSFB, стандартизированной консорциумом 3GPP, такие возможности появились в ряде сетей в странах Северной Америки, Европы и Азиатско-Тихоокеанского региона. Коммутация каналов по технологии Circuit Switched Fallback подразумевает, что мобильный широкополосный трафик передается по сетям LTE или HSPA, когда покрытие LTE отсутствует, а голосовые и SMS-услуги осуществляются с использованием коммутируемых каналов GSM или WCDMA. CSFB – это программное обновление для оборудования опорных и радиосетей, которое включает специальное решение для ядра сети, архитектуру Evolved Packet Core и решение для уровня радиодоступа. Ericsson также предлагает комплексное решение для передачи голоса по сетям LTE, основанное на VoLTE, что делает возможным коммерческий запуск качественных телекоммуникационных голосовых и мультимедиа-сервисов с использованием all-IP LTE сетей.
Украинская версия решения от «1С-Битрикс» Компания «1С-Битрикс» выпустила украинскую версию отраслевого решения «1С-Бітрікс: Офіційний сайт державної організації для України», предназначенного для быстрого создания интернет-представительства органа государственной власти и других государственных структур. В основе решения – система управления сайтом «1С-Битрикс: Управление сайтом 11.0». «1С-Бітрікс: Офіційний сайт державної організації для України» обладает всеми преимуществами платформы: простым управлением информационным наполнением и структурой, медиафайлами и фотогалереями, форумами, блогами и многими другими возможностями сайта, высоким уровнем защиты от взлома, высокой производительностью и прочими. Решение позволяет быстро создать сайт одного из шести типов государственных учреждений и организаций: областной совет, городской совет, областная администрация, городская администрация, муниципальная организация, ассоциация. Данные решения отличаются структурой разделов, а также специально подобранными демонстрационными данными. «1С-Бітрікс: Офіційний сайт державної організації для України» позволит создавать сайты органов исполнительной власти областного, городского или районного уровня, областных и городских советов, а также для советов других уровней, включая, сельские и районные советы. Для украинской версии решения были разработаны универсальные шаблоны, которые при необходимости можно легко изменить. Функциональность нового решения полностью соответствует Закону Украины «О доступе к публичной информации» от 13 января 2011 года № 2939-VI. ТЕЛЕКОМ 12/2011
CD_04_13-15NewsSobit.qxd
12.01.2012
15:50
Page 10
CD_04_13-15NewsSobit.qxd
12.01.2012
15:51
Page 11
Н О В О С Т И события
Банковские технологии: мониторинг, централизация, минимизация рисков В рамках форума «Деньги и технологии: решения для биз неса» прошла конференция «Банковские технологии: мо ниторинг, централизация, минимизация рисков». Меро приятие состоялось при поддержке Национального банка Украины. После приветственного слова организаторов и партнеров конференции посетители имели возможность прослушать и поучаствовать в обсуждении множества инте ресных и актуальных докладов Алексей Билаш, директор Департамента информационных технологий Национального банка Украины, в своем докладе рассказал о состоянии дел и путях развития ИТ-технологий в банковской системе Украины. Кроме того, докладчик также подробно осветил тему информационной безопасности в банковской системе Украины.
Алексей Билаш, директор Департамента информационных технологий Национального банка Украины, рассказал о перспективах развития ИТ-технологий в банковской деятельности в Украине Представитель Samsung Electronics Ukraine Company, Дмитрий Степанов, ознакомил присутствующих с модельным рядом тонких и нулевых клиентов. Выступающий продемонстрировал основные преимущества и выгоды (снижение затрат, упрощение инфраструктуры, повышение уровня безопасности и прочее), которые может получить предприятие при внедрении данных устройств. Совместный доклад Дмитрия Зараховича, генерального директора и уп-
ТЕЛЕКОМ 12/2011
равляющего партнера SICenter, и Ирины Ивченко, директора по аудиту, консалтингу и сертификации SICenter, был посвящен практическому опыту реализации проектов по построению системы управления информационной безопасностью (СУИБ) банка в соответствии с требованиями постановления № 474 и стандартов Национального банка Украины. Сергей Дорофеев, Corporate B2B Sales Manager Samsung Electronics Ukraine Company, в своей презентации рассказал гостям конференции об экономичных, эргономичных и экологичных МФУ Samsung. Широкий модельный ряд представленных устройств позволяет выбрать наиболее подходящую модель в зависимости от области применения и решаемых задач. Наиболее эффективное использование устройств печати возможно только с «умным» программным обеспечением. Эта идея была освещена в докладе Алексея Дегтярева, менеджера по работе с партнерами представительства OKI Europe Ltd в Украине, в котором выступающий рассказал о методах контроля и оптимизации процессов печати с помощью оборудования и ПО OKI. Сергей Мельничук, Директор банковского дивизиона компании ProFIX, поделился с присутствующими практическим опытом интеграции комплексных программных решений для банков. В свою очередь презентация Марии Спиридоновой, Service Bureau компании ProFIX, была посвящена современным ИT-решениям в сфере комплаенс. В частности, более детально рассмот-
рели en.SafeWatch – комплексное решение, обеспечивающее соответствие международным и локальным требованиям, направленным на противодействие легализации отмывания денежных средств (Anti Money Laundering) и финансирования терроризма, и предотвращение мошенничества. В своем докладе «Планшетная революция и рабочее место банковского сотрудника» Георгий Санадзе, технический директор Avaya в России и СНГ, рассказал о новых решениях в области оборудования офисного рабочего места. Avaya Flare Experience представляет собой инновационный пользовательский интерфейс, который обеспечивает быстрый и простой доступ к функциям использования голоса, видео, социальных сетей, индикации присутствия, мгновенных сообщений, аудио/видео/веб-конференций, просмотра различных директорий, истории взаимодействия и ряда других опций с помощью большого сенсорного экрана, поддерживающего технологию multi-touch. Игорь Паламарчук, директор учебного центра i-klass, наглядно продемонстрировал возможности и преимущества Identity Management в качестве основы централизованного управления процессами компании. А также рассказал о стратегии использования дан-
Игорь Паламарчук, директор учебного центра i-klass. Доклад «Identity Management как основа централизованного управления. Стратегии, выбор платформ, ключевые проблемы»
11
CD_04_13-15NewsSobit.qxd
12.01.2012
15:52
Page 12
события
Н О В О С Т И ного решения, выборе платформ и ключевых проблемах. Основной темой презентации Дмитрия Лазаренко, менеджера по работе с ключевыми партнерами представительства Epson Europe B.V. в Украине, были различные печатные устройства Epson, ориентированные на бизнеспользователей в целом и банковский сектор в частности. Кроме того, докладчик ознакомил посетителей конференции с модельным рядом сканеров и проекторов компании Epson. Александр Рапп, консультант по информационной безопасности компании RRC, рассказал об основных уязвимостях современных банкоматов, методах повышения безопасности и различных решениях Check Point для защиты банкоматов. Повсеместное проникновение облачных технологий не обошло стороной и банковский сектор. Доклад Дениса Пасечника, ведущего специалиста разработки ПО департамента стратегических технологий «Майкрософт Украина», полностью был посвящен сценариям применения облачных технологий для банковских задач. Основными преимуществами Windows Azure являются эластичность, масштабируемость, безопасность и высокая доступность автоматизированной сервисной платформы. Многие банки, особенно крупные, обычно сталкиваются с большим ко-
Дмитрий Степанов, Samsung Electronics Ukraine Company. Доклад «Тонкие и нулевые клиенты Samsung в ИTинфраструктуре современного предприятия»
12
личеством коммуникационных проблем. Корпоративные порталы – новый класс программного обеспечения, который решает три типа задач: коллективная работа, коммуникации и корпоративная культура. По словам Дмитрия Суслова, исполнительного директора «1С-Битрикс», решение «1С-Битрикс: Корпоративный портал» – это система управления корпоративным порталом, внутренним «пространством» для коллективной работы, объединяющим людей, процессы и информацию в организации. Алексей Гребенюк, QSA Senior Information Security Consultant FortConsult A/S, в своем докладе отметил, что ежегодный ущерб от хищения денежных средств клиента с помощью платежных карт в международных платежных системах МаstеrCаrd International и Visa International достигает сотен миллионов долларов. Поэтому целью аудита на соответствие стандартам PCI DSS по большому счету является создание зрелой системы менеджмента ИБ карточного бизнеса, интегрирующей в процессы обеспечения ИБ как ИТ-подразделения, подразделения информационной безопасности, внутреннего контроля, так и бизнес-подразделения, включая их топ-менеджмент. Презентация Ивана Петухова, президента группы компаний «Адамант», была посвящена частным облачным вычислениям. Докладчик выделил основные преимущества частного «облака» такие как широкие возможности виртуализации ресурсов, высокая доступность, простое администрирование и «эластичное» масштабирование, полный многоуровневый контроль за доступом и обращением информации, стопроцентное логирование всех операций с сервисами частного облака, резервирование системы и обрабатываемой информации, оперативность и гибкость в конфигурировании и предоставлении прав доступа разным категориям пользователей, обеспечение безопасности и конфиденциальности обрабатываемых данных на всех уровнях. ИТ-директор компании «Астерос Украина» Геннадий Гребенник рассказал, как построить комплексную аналитическую систему банка. Выступающий отметил, что банковская аналитика является комплексом мероприятий, методов, данных, позволяющих определить текущее состояние
Георгий Санадзе, технический директор Avaya в России и СНГ. Доклад «Планшетная революция и рабочее место банковского сотрудника»
бизнеса и просчитать модели его развития. Кроме того, это основной инструмент эффективного управления финансовой организацией. Александр Россол, директор направления «Системы электронного документооборота» компании InBASE (консорциум Intecracy Group), подробно рассказал о важности автоматизации управленческого документооборота в банковском секторе. Грамотно внедренное решение позволит сократить временные и финансовые затраты на осуществление процессов обработки документов, а также повысит эффективность труда. В своем докладе Станислав Широчин, директор по технологиям МПС «Флешчек», описал платежную систему «FlashCheque», которая позволяет своим пользователям осуществлять платежи, покупки и переводы в Интернете, с помощью программы «FlashCheque Киоск». При этом деньги находятся на карточном или текущем счете в банке и нет необходимости отделять «деньги для Интернета» от основного счета, а также отсутствуют риски мошеннических операций. По завершении докладов среди присутствующих были разыграны призы от спонсоров, и многие посетители помимо ценной информации получили также и вполне материальные бонусы.
ТЕЛЕКОМ 12 / 2011
CD_04_13-15NewsSobit.qxd
12.01.2012
15:53
Page 13
Ukrainian IT-Channel Award 2011 Ассоциация предприятий информационных технологий Украины (АПИТУ) совместно с газетой «Channel Partner Украина» провела конкурс «Ukrainian IT Channel Award 2011». По мнению председателя правления АПИТУ Эллины Шнурко Табаковой, конкурс призван отметить вклад компаний участниц украинского канала производства и поставки ИТ товаров и услуг в развитие украинского ИТ рынка в 2011 году По итогам голосования участников рынка жюри определило десять компаний-победителей: 1. Лучшим вендором аппаратного обеспечения 2011 года было признано Представительство ASUS Technology Pte Ltd. В этой номинации в четверку лидеров вошли также компании: АРС by Schneider Electric, Intel и Lenovo. 2. Победителем номинации «Вендор программного обеспечения» стала компания «Майкрософт Украина». В этой номинации лучшими были также названы компании: «АБИ Украина», «Доктор Веб Украина» и «Лаборатория Касперского». 3. В номинации «Дистрибьютор аппаратного обеспечения» наибольшее количество голосов получила компания «Юг-Контракт». Призовые места также заняли компании: «ASBIS Украина», ERC, MTI. 4. В номинации «Дистрибьютор программного обеспечения» победителем признана компания ERC. Призерами также стали компании «Бакотек», KM Disti и MONT Ukraine. 5. В номинации «Розничная компания» лучшей признана компания Comfy. В четверку лидеров также вошли сети «Эльдорадо», «Технополис» и «Фокстрот». 6. В номинации «Розничная компания (онлайн)» абсолютным лидером стал интернет-магазин Rozetka. Призерами стали также компании Allo, Protoria, SOKOL. 7. В номинации «Системный интегратор» победителем признана компания «Инком». Призовые места также заняли компании BMS Consulting, S&T Ukraine и «Ситроникс информационные технологии Украины». 8. В номинации «Сервисный центр» победителем стала компания F1Center. В четверку лучших также вошли сервисные центры компаний ERC, MTI и группа компаний «МУК». 9. В номинации «Открытие года» высшую награду получили две компании: «Навигатор» – за развитие в своей деятельности нового направления системной интеграции и LG Electonics, которая в 2011 открыла собственный торгующий офис. Призером в номинации также стали компании «Самсунг Электроникс Украина» и Avaya. Церемония награждения победителей украинского «Оскара» в ИТ-сфере проходила 15 декабря 2011 года. Победители «Ukrainian IT-Channel Award 2011» получили призы и дипломы. Все победители были также отмечены Государственным агентством по вопросам науки, инноваций и информатизации Украины. Почетные грамоты победителям за весомый вклад в развитие украинского рынка информационных технологий вручил председатель агентства – Владимир Семиноженко.
ТЕЛЕКОМ 12/2011
Награждение конкурса «Ukrainian IT-Channel Award 2011» проводилось в девяти номинациях
13
CD_04_13-15NewsSobit.qxd
12.01.2012
15:53
Page 14
события
Н О В О С Т И
Фонд универсальных услуг 19 декабря 2011 года в Киеве прошел двухдневный семинар Intel «Разработка национальной стратегии и планов развития широкополосного доступа. Практические инструменты и методы организации, использования фонда универсальных услуг» Практический семинар лидеров фондов универсальных услуг (USF) состоялся в рамках Международного форума «Перспективы развития ИКТ а странах СНГ и Восточной Европы», прошел при поддержке и активном участии Национальной комиссии по регулированию отрасли связи (НКРС) Украины. В отеле «Интерконтинеталь» собрались более 70 человек, ключевые лидеры фондов универсальных услуг стран Центрально-Восточной Европы, Азии и СНГ, для обмена опытом, проблемами, идеями, а также для возможности внести вклад в наращивание потенциала и обмена знаниями касательно фондов, действующих в этих странах. Семинар прошел в формате workshop, целью которого стала разработка стратегий и планов развития широкополосного доступа в Интернет, организация и использование фонда универсальных услуг. В работе семинара приняли участие ведущие эксперты по вопросам широкополосного доступа и работы фондов универсальных услуг: Петр Яцук, председатель Национальной комиссии, осуществляющей государственное регулирование в сфере связи и информатизации, Ральф Кори (Ralph Corey), руководитель направления телекоммуникационных и широкополосных программ корпорации Intel, Дэвид Таунсенд (David Townsend), президент DNTA, руководитель Глобальной программы по национальному развитию широкополосного доступа в Интернет, Ихсан Дурду (Ihsan Durdu), советник министра транспорта и связи, Турция, а также представители фондов других стран. Петр Яцук отметил важность привлечения лучшего мирового опыта и экспертного мнения при создании фонда универсальных услуг как составляющей развития экономики страны, рассказал о последовательных шагах Комиссии по внедрению законопроекта о создании такого фонда в Украине. Основной акцент при этом будет сделан на развитии сетей связи и обеспечении возможностей пользования услугами Интернета на определенной скорости и с гарантирован-
14
ной государством стоимостью доступа, всем без исключения категориям граждан, независимо от места проживания или уровня достатка. А нормативно-правовая база должна гарантировать компенсацию затрат операторов на предоставление универсальных услуг связи. Ральф Кори представил программы Intel в рамках проекта World Ahead, предполагающего преодоление цифрового неравенства и подключение к сети Интернет еще одного миллиарда пользователей, а также свободный доступ к ИКТ. Ральф Кори отметил, что в будущем на 85 % рабочих мест будут необходимы навыки XXI века и ИКТ, а компьютерная грамотность работающего населения является для страны серьезным конкурентным преимуществом на
Петр Яцук отметил важность привлечения лучшего мирового опыта и экспертного мнения при создании фонда универсальных услуг мировом рынке. Intel, имея огромный опыт по внедрению ИКТ и являясь инициатором многих образовательных программ, выступает в роли эксперта в области широкополосного доступа в интернет и создания фондов универсальных услуг по всему миру. Дэвид Таунсенд, являясь международным экспертом в области ИКТ, более 25 лет выступает одним из ведущих участников процесса развития связи по всему миру, а также государственным советником по экономическим вопросам и политикам ИКТ в более чем 40 странах. Его выступление вызвало осо-
бый интерес участников, т. к. г-н Таунсенд поделился опытом работы со многими организациями, правительствами и компаниями в области внедрения ИКТ, создания фондов универсальных услуг и новаторских исследований по развитию информационно-коммуникационных технологий в странах Африки, Латинской Америки и Азии. Ихсан Дурду представил работу фонда универсальных услуг в Турции, т. к. эксперты считают турецкий опыт наиболее показательным с точки зрения оптимального функционирования фонда и грамотного построения сетей широкополосного доступа в Интернет. Наряду с доступом ко Всемирной сети, население страны получило также возможность использования и других ИКТ, позволивших внести изменения в систему образования, увеличить количество рабочих мест. На форуме были представлены примеры успешных фондов универсальных услуг в Малайзии, Турции, Индии и Пакистане, программы, реализованные отдельными странами, рассмотрены специфические инструменты, имеющие отношение к сбору информации и анализу рынка, стратегическому планированию, развитию требований, предложений и других первоочередных задач управления подобными фондами. Важным моментом форума стала возможность обсуждения участниками вопросов управления фондами универсальных услуг, привлечение к сотрудничеству и поощрение компаний-операторов, их взаимодействие, реагирование на спектр специфических проблем, с которыми сталкивается фонд во время продвижения своих распоряжений. Эта встреча стала отличной возможностью для международной общественности и высших должностных лиц показать свою работу, обменяться идеями и разработать новое видение развития фондов универсальных услуг. В ходе работы форума лидеров фондов универсальных услуг активно обсуждалась разработка национальных стратегий и планов развития широкополосного доступа в Интернет в Украине.
ТЕЛЕКОМ 12 / 2011
CD_04_13-15NewsSobit.qxd
12.01.2012
15:54
Page 15
Результаты деятельности EMC В Киеве 14 декабря состоялся брифинг, на котором региональные руководители ЕМС подвели предварительные итоги работы компании в Украине за первые три квартала 2011 года. В центре обсуждения были также вопросы последних достижений компании в области cloud computing и big data Брифинг открыл Адриан МакДональд, президент ЕМС в регионе EMEA Север (Adrian McDonald, EMC EMEA North), который в своем докладе рассказал о миссии корпорации ЕМС, финансовых результатах в мире, позиционировании, технологическом лидерстве и стратегических планах на 2012–2014 годы. В частности, г-н МакДональд рассказал, что миссия ЕМС заключается в том, чтобы помогать заказчикам переходить к облачным вычислениям и трансформировать их ИТ-системы, предоставляя возможность хранить, управлять, защищать и анализировать информационные активы наиболее быстрым, надежным и эффективным способом. В своей речи Адриан МакДональд отметил, что организации и предприятия по всему миру переходят к облачным вычислениям, поскольку это позволяет им быстрее и получать больший возврат от инвестиций в ИТ. ЕМС поддерживает новую волну в ИТ, обеспечивая мир передовым в отрасли портфелем технологических решений в области виртуализации, систем хранения данных, безопасности, и управлении информацией и содержанием. За последние несколько лет корпорация EMC много работала над тем, чтобы обеспечить своим заказчикам по всему миру безопасный путь перехода от физических к полностью виртуализированным ИТ и, в конечном счете, к облачным ИТ-инфраструктурам. Далее г-н МакДональд рассказал о финансовом положении компании, отметив, что корпорация ЕМС занимает 152-ю строчку в мировом рейтинге Fortune 500. Объем выручки корпорации в 2010 году составил $17 млрд. При этом около $2 млрд EMC инвестировала в разработку и исследования. В докладе было отмечено, что по данным IDC по состоянию на III календарный квартал 2011 года ЕМС лидирует на рынке СХД с долей 21,7 %, а на рынке внешних СХД – с долей 28,6 %. С докладом о работе ЕМС на Украинском рынке, достижениях 2011 года, стратегии и планах развития выступил глава украинского офиса ЕМС ВладиТЕЛЕКОМ 12/2011
Адриан МакДональд, президент ЕМС в регионе EMEA Север: «Еще недавно наши аналитики считали, что объем данных в системах хранения растет на 60 % в год. Мы вынуждены были пересмотреть эту оценку: в настоящее время объем хранящихся данных ежегодно удваивается»
Владимир Бондаренко, глава украинского офиса ЕМС: «Мы намерены продолжить качественное развитие партнерской сети, повышая экспертизу партнеров, сфокусируем наше внимание на СМБ и регионах Украины, а также будем продолжать улучшать качество сервисных услуг»
мир Бондаренко. Говоря о результатах 2011 года, Владимир отметил, что данный год можно назвать весьма успешным для ЕМС. Штат ЕМС в Украине расширился (сейчас здесь работает шесть человек), авторизовано 15 новых партнеров (всего у ЕМС в Украине 34 авторизованных партнера, с офисами в Киеве, Кривом Роге, Харькове, Донецке, Одессе и Львове), сертификацию прошли 54 специалиста, а на профессиональных курсах ЕМС было обучено порядка 40 специалистов по продажам и предпродажной подготовке. Объем выручки ЕМС в Украине в 2011 году вырос в 2,3 раза по сравнению с аналогичным периодом прошлого года. Согласно данным IDC EMC занимает третье место на рынке внешних СХД с долей 12,5 %. Основные события ЕМС в Украине: первая в СНГ поставка облачного решения Atmos (заказчик – Укртелеком), построение ИТ-инфраструктуры стадионов в Киеве, Львове, Харькове для Евро-2012. Важным этапом развития бизнеса ЕМС в Украине явилась организация склада запасных частей в Киеве. Теперь партнеры EMC предла-
гают расширенную гарантию с обеспечением запчастями со стороны ЕМС за четыре часа по Киеву, следующий рабочий день – по регионам. Для партнеров это дополнительный заработок, для EMC – возможность обеспечить бесперебойную работу бизнес-критичных систем. «Стратегическим направлением развития бизнеса EMC в Украине является активное продвижение инновационных технологий ЕМС, таких как решения для управления большими данными, облачные вычисления, новое поколение технологий для резервного копирования и восстановления данных, – подчеркнул Владимир Бондаренко. – Мы также намерены увеличить долю рынка по всем направлениям специализации ЕМС. Для этого мы хотим продолжить качественное развитие партнерской сети, повышая экспертизу партнеров, сфокусируем наше внимание на СМБ и регионах Украины, а также будем продолжать улучшать качество сервисных услуг. Мы надеемся, что наши решения, технологии и опыт найдут самое широкое применение у заказчиков Украины».
15
CD_05-18-19_Ericsson.qxd
12.01.2012
15:45
Page 16
Г О С Т Ь
Н О М Е Р А
Аутсорсинг для операторов Версия Ericsson
Активный рост объемов мобильного трафика связан с увеличением использования мобильного Интернета в густонаселенных районах: к 2016 году более 60 % всего объема мобильного трафика данных будут генерировать жители мегаполисов и крупных городов. На сегодняшний день рыночная доля компании Ericsson в сегменте мобильных сетей в мегаполисах составляет 43 % (оценка дана на основе доли решений компании в мобильных сетях ста крупнейших городов мира). В то же время компания является одним из крупнейших поставщиков услуг аутсорсинга в телекоммуникационной индустрии. На Форуме компании Ericsson «Технологии, Соединяющие Общество» мы беседовали с Ларсом Тоффтом (Lars Tofft), имеющим многолетний опыт работы в индустрии ИКТ и свыше 20 лет – в менеджменте Ericsson. С 2011 года Ларс Тоффт назначен вицепрезидентом по развитию бизнеса Ericsson в Северной Европе и Центральной Азии (в составе региона – 22 страны, включая Россию, Украину и страны СНГ). Какие услуги в области аутсорсинга предоставляет компания? Ericsson – крупнейший в мире поставщик услуг в сфере аутсорсинга с более чем 15-летним опытом работы в этой области. Что выделяет нас на фоне конкурентов – это гибкость и масштабируемость. Мы можем работать как в очень маленьком масштабе, с одной локальной радиосетью, так и в
16
аряду с масштабным развертыванием во всем мире
Н
широкополосных сетей доступа растет и сложность
развертывания и обслуживания инфраструктуры. В этом смысле использование аутсорсинга как платформы для улучшения качества обслуживания и внедрения новых сервисов становится одним из перспективных путей повышения эффективности бизнеса операторов
ТЕЛЕКОМ 12/2011
CD_05-18-19_Ericsson.qxd
12.01.2012
15:45
большом, предоставляя услуги системной интеграции на уровне мобильного оператора. Услуги аутсорсинга охватывают как мобильные, так и фиксированный конвергентные сети, где Ericsson полностью отвечает за производительность сети. Часто компания работает и как интегратор, и как подрядчик. Есть примеры, когда мы работаем исключительно с ИТ-инфраструктурой. Но здесь сложно провести грань, т. к. сети продолжают эволюционировать в сторону конвергентности. Если говорить о структуре работ, то, конечно львиная доля нашего бизнеса в сфере аутсорсинга относится к мобильным сетям и крупным фиксированным операторам. Есть даже примеры, когда мы выступаем аутсорсерами CRM. Здесь все зависит от оператора и масштабов поставленных задач. При этом в ряде проектов мы работаем с решениями от самых разных поставщиков. Сейчас мы предпринимаем ряд шагов по экспансии в другие области, не только коммуникационные. Стоит сказать, например, об энергетике, где мы помогаем нашим заказчикам строить интеллектуальные сети. Также все больше партнеров мы находим в транспортном сегменте. Мы видим, что в этих сферах есть профессионалы, но экспертиза не достаточно развита, и поэтому они обращаются к глобальному игроку, который поможет поставить производство на конвейер. Это то направление, которые мы хотим и будем развивать. Как строится организационно такая инфраструктура? В целом, картина следующая. Сейчас 50 000 сотрудников нашей компании (практически половина) – это сервисные профессионалы, люди, которые непосредственно заняты нашим сервисным бизнесом. Из этого числа 20 000 человек пришли из компаний-операторов в результате наших сделок по аутсорсингу. Профессионалов требуется все больше. Ведь что сейчас происходит с сетями? Как только абоненты начинают активно использовать смартфоны, планшеты и т. д., они становятся гораздо более требовательными к качеству услуг, предоставляемых оператором. Параллельно, с внедрением новых технологических решений, сетевая инфраструктура становится все более сложной. И здесь оператор сталкивается с вопросом: а как справиться с этим трендом? Если бы мы заключали соглашение с одним оператором и все наши специалисты работали у него, такая моТЕЛЕКОМ 12/2011
Page 17
дель была бы не очень эффективной. Логика в том что мы заключаем сделку с несколькими операторами, поэтому люди, которые у нас работают, решают несколько задач. В итоге мы достигаем большего масштаба и более глубокого знания сети, чем сами операторы. И нет никакой разницы, построена сеть на нашем оборудовании или используется мультивендорное решение. Глобальный центр управления сетевыми операциями Ericsson обслуживает все сети и люди, которые там работают, становятся, во-первых, профессионалами в отслеживании состояния и структуры сети, а во-вторых, в разрешении возможных проблем. Каждый раз, когда мы подписываем контракт, мы прописываем все ключевые показатели сети, соглашение о качестве сервиса. Четко про-
тивней и дешевле, чем он делает это сейчас. Есть несколько решений этого вопроса. Например, оператор может заключить соглашение о разделении ресурсов в сети, а второй вариант – внедрять аутсорсинг по обслуживанию. То есть, экономя средства, в то же время получать большую производительность и качество работы. Есть ли какие-то эмпирические правила? Когда происходит обращение оператора к аутсорсеру? Можно выделить несколько ключевых факторов, которые довольно индикативны и могут показать, что оператор близок к тому, чтобы сменить тип работы. Первое – это давление на расходную часть, когда оператор динамично развивается и растет. Когда до-
В случае развертывания сети своими силами оператор может потратить год-два, а прибегнув к услугам вендора, процесс развертывания можно сократить до полугода писываются все идентификаторы и показатели и вся работа направляется на их достижение и повышение производительности сети. Когда центр работает на несколько сетей, то он может использовать опыт каждой компании в разрешении проблем. Также сотрудники становятся специалистами в сфере оптимизации сети, они могут быстрее всех обнаружить проблему и найти решение. Сами же операторы получают возможность сосредоточить свои усилия на работе с абонентами, а не на решении технических проблем функционирования инфраструктуры. Есть ли какие-то ожидания по открытию услуг аутсорсинга в России или Украине? Безусловно, аутсорсинг сети – это очень сильный тренд, и ни России, ни Украине никуда от него не деться. Ни одна страна и ни один оператор без таких услуг не обойдется. Чем больше у оператора смартфонов, планшетов и т. д., чем более требовательным становится абонент к уровню услуг, тем скорее оператор переходит к такой модели обслуживания. Сам оператор может быть очень большим внутри страны, но его ресурсов может быть недостаточно, чтобы работать эффек-
ходы перестают расти вместе с ростом сети и абонентской базы, возникает вопрос, как повышать эффективность и зарабатывать больше. В подобной ситуации оператор начинает задумываться о вопросах экономии и прибегает к услугам внешней обслуживающей компании. Второй фактор, влияющий на выбор оператора, заключается в том, что возникает ситуация, когда нужно быстро и с максимальной эффективностью выпускать на рынок новые сложные сервисы. В случае развертывания сети своими силами оператор может потратить год-два, а прибегнув к услугам вендора, процесс развертывания можно сократить до полугода. Здесь важен эффект масштаба, который позволяет ускорить все процессы, ведь у нас все уже максимально стандартизировано. Еще один случай – переход на новую технологию. Как совместить две технологии в одной сети, как одна сеть будет сопрягаться со второй. Только аутсорсинговая компания поможет сделать это быстро и эффективно.
Дополнительные материалы см. на CD
17
CD_04_A-12_Skachivanie zapreschennogo kontenta.qxd
безопасность данных
Т Е Х Н О Л О Г И И
И
12.01.2012
15:57
Page 18
Б И З Н Е С
безопасность данных
Скачивание запрещенного контента И сследование, проведенное
компанией BalaBit IT Security среди ИTспециалистов, показало, что 74 % из них в прошлом совершали нарушения, изза которых могли бы потерять работу. В тоже время 92 % опрошенных не возражают против наличия в компании систем мониторинга привилегированного доступа
Компания BalaBit IT Security, мировой лидер в области мониторинга привилегированного доступа, логирования и прокси-технологий, объявила о результатах своего исследования «Топ-6 самых распространенных злоупотреблений ИT-специалистов». Согласно полученным результатам, более 74 % из опрошенных совершали нарушения, которые могли бы стоить им рабочего места, если бы в компании использовались системы мониторинга. В то же
18
время 92 % респондентов выступают за внедрение систем мониторинга привилегированного доступа на их предприятиях. Причина кроется в том, что почти половина ИT-специалистов вынуждена передавать свои логины и пароли коллегам для выполнения определенных задач администрирования, а более 41 % принявших участие в исследовании попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.
По результатам исследования менее 36 % сотрудников ИT-отделов никогда не нарушали установленные политики корпоративной информационной безопасности. В среднем на каждого ИTспециалиста приходится более двух типов нарушений. Среди самых распространенных – нижеследующие. Топ-6 самых распространенных злоупотреблений ИT специалистов: «1» – 54 % скачивали запрещенный контент на рабочем месте;
ТЕЛЕКОМ 12/2011
CD_04_A-12_Skachivanie zapreschennogo kontenta.qxd
«2» – 48 % создавали исключения и специальные политики на брандмауэрах, прокси и др. для личного пользования, с целью обойти существующие политики безопасности; «3» – 29 % выносили за пределы компании конфиденциальные данные; «4» – 25 % использовали права администратора для доступа к конфиденциальным данным, хранящимся на корпоративных серверах (например, данных по зарплатам сотрудников); «5» – 16 % читали сообщения электронной почты коллег без их разрешения; «6» – 15 % удаляли и изменяли логи с целью сокрытия следов злоупотреблений.
Цитата эксперта Золтан Гёрко, директор по развитию BalaBit IT Security, комментирует: «В ближайшем будущем внедрение решения для мониторинга привилегированных пользователей, таких как системные администраторы, сотрудники с повышенными правами и доступом к конфиденциальным данным, специалисты на аутсорсинге, станет необходимостью не только для крупных предприятий, но также для средних компаний. Gartner в своем недавнем отчете «Топ-10 технологий, которые будут востребованы в 2012-м» прогнозирует всплеск использования смартфо-
12.01.2012
15:57
Page 19
ТЕЛЕКОМ - ИНФО
Об исследовании Компания BalaBit IT Security проводила исследование с июля по октябрь 2011 года, в опросе приняли участие более 200 ИT-специалистов (руководителей отделов ИT и информационной безопасности, системных администраторов, администраторов различных систем и других специалистов) из Центральной и Восточной Европы. Также опрос анонимно проводился среди участников конференций Hacktivity Conference и System Administrator Appreciation Day. 51 % опрошенных оказались сотрудниками крупных компаний, 17 % – средних и 25 % – малых. По отраслям участников опроса можно распределить следующим образом: информационные технологии и телекоммуникации (53 %), компании финансового сектора (24 %), государственные учреждения (12 %), сети розничной торговли (7 %), промышленные предприятия (4 %). ным ресурсам в режиме реального времени, детального учета выполняемых операций и создания исчерпывающей отчетности о том, кто, что и когда делал, с какими корпоративными данными и системами». Несмотря на то что никому не нравится находиться под наблюдением, даже будучи заранее предупрежденным, мониторинг привилегированного доступа является обязательным требованием в большинстве региональных и международных стандартов безопасности. В частности, финансовые организации должны выполнять требования Basel III, MiFID II, SOX-EuroSox, PCI DSS, ITIL, COBIT, ISO 27001/27002 и др. Успешное прохождение аудита по этим стандартам необходимо для повседневной их деятельности, предупреждения утечек конфиденциальных
Gartner в своем отчете «Топ-10 технологий, которые будут востребованы в 2012-м» прогнозирует всплеск использования смартфонов и планшетных компьютеров сотрудниками компаний различных сфер, а также значительный рост доли облачных технологий нов и планшетных компьютеров сотрудниками компаний различных сфер, а также значительный рост доли облачных технологий. Обе эти тенденции требуют пересмотра существующих стратегий ИT-безопасности и применения систем мониторинга доступа пользователей к корпоративТЕЛЕКОМ 12/2011
данных и избежания нанесения ущерба для репутации компании.
Уникальная ситуация Для анализа возникшего противоречия в рамках своего исследования BalaBit собрал данные о том, как сотрудники отделов информационных техноло-
гий относятся к внедрению в их компаниях систем мониторинга привилегированного доступа, будут ли они протестовать против подобного решения, даже если от него зависят успешное прохождение аудита и дальнейшая работа компании. Или же поддержат внедрение такого решения, несмотря на то, что их работа будет под жестким контролем и каждая ошибка или недочет будут отображены в соответствующих отчетах. Согласно полученным результатам, только 8 % опрошенных будут категорически против систем мониторинга, 34 % поддержат решение такого класса в зависимости от функциональности и для 58 % респондентов это событие не имеет никакого значения.
Как помогают системы мониторинга Ситуации, когда администраторы передают свои логины и пароли коллегам для выполнения определенных задач администрирования, встречаются в более чем 42 % компаний (согласно исследованию Lieberman Software Corporation). Этим можно объяснить тот факт, что 92 % сотрудников отделов информационных технологий не возражают против систем мониторинга привилегированного доступа, так как если несколько человек пользуется одними правами доступа, то установить нарушителя крайне сложно. С другой стороны, ИT-специалисты нуждаются в объективном свидетельстве причин инцидента. Исследование показало, что 41 % специалистов ИT-отделов попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.
Дополнительные материалы см. на CD
19
CD_06-20-21_wi-fi.qxd
12.01.2012
16:00
Page 20
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
беспроводные сети
Убьет ли Wi-Fi мобильную связь? б этом рассуждает в своем блоге вице-президент консалтингового подразделения
О
компании Cisco IBSG, руководитель отдела по работе с операторами связи
Скотт Пуополо (Scott Puopolo)
В 97 странах количество мобильных устройств превышает численность населения. Неудивительно, что эти устройства генерируют огромные объемы трафика. Операторы мобильной связи едва справляются с доставкой мобильных широкополосных услуг, тем более, что доставлять эти услуги нужно с высокой экономичностью, масштабируемостью и прибыльностью. По моему мнению, помочь операторам сможет «спящая красавица» беспроводных сетей доступа – технология Wi-Fi.
20
Мобильная связь стоит на пороге фундаментальных перемен, если учесть: резкий рост количества смартфонов, планшетных компьютеров, видеокамер и игровых консолей, поддерживающих технологию Wi-Fi (сегодня эта технология дает почти половину роста сетевого трафика); бурный рост количества точек доступа Wi-Fi (с бесплатным или почти бесплатным доступом); результаты экономического моделирования, проведенного консалтинго-
вым подразделением Cisco IBSG и доказавшего, что мобильные операторы могут сократить расходы и повысить качество пользовательских услуг за счет переноса мобильных данных в сети Wi-Fi. Таким образом, Wi-Fi становится неотъемлемой частью современных беспроводных сетей. Wi-Fi – зрелая технология, позволяющая строить надежные беспроводные сети. Но возникает вопрос: будет ли она всего лишь дополнять сотовые сети или полностью заменит их? Рассмотрим следующие факты:
ТЕЛЕКОМ 12/2011
CD_06-20-21_wi-fi.qxd
12.01.2012
16:00
Page 21
Wi-Fi есть в большинстве мест, где мы проводим свое время. В течение 80 % времени, проводимого в Интернете, люди подключаются к мобильному Интернету дома, на работе и в других помещениях, то есть там, где, как правило, имеются точки доступа Wi-Fi. Наша связь по большей части не мобильна, а, скорее, «подвижна»: две трети смартфонов работают именно в «подвижном», а не в мобильном режиме (принимают почту, выходят в Интернет, поддерживают игры, запускают деловые приложения и воспроизводят видео). Wi-Fi отлично подходит для решения этих задач. Новые «подвижные» устройства потребляют еще больше мобильных данных. Если смартфон обычно принимает в 24 раза больше данных, чем стандартный мобильный телефон, то персональный и планшетный компьютер принимает, соответственно, в 122 раза и в 515 раз больше данных. Абоненты с удовольствием используют Wi-Fi в качестве альтернативы сотовой связи. Наши исследования показали, что уже сегодня для пользователей смартфонов в США треть доступа в Интернет (по времени) – это доступ по каналам Wi-Fi. Wi-Fi – более эффективное и качественное решение с точки зрения конечного пользователя. Эта технология дает более высокую скорость, хорошее качество покрытия и широкую функциональность при меньших затратах, чем обычная мобильная связь. Переход абонентов на Wi-Fi можно ускорить с помощью комплексных тарифных планов и тарифов, сфокусированных на особенностях отдельных устройств. Существует несколько способов монетизации услуг Wi-Fi. Помимо тради-
Операторы мобильной связи могут использовать Wi-Fi для разгрузки своих сетей от постоянно растущего трафика данных. Владельцы существующих сетей Wi-Fi могут, во-первых, оптом продавать доступ мобильным операторам (для разгрузки их сетей), а во-вторых, продавать сетевой доступ и услуги с добавленной стоимостью владельцам розничных точек доступа ционного бизнеса, связанного с розничными точками доступа, разработано несколько других вполне приемлемых моделей доступа, позволяющих владельцам сетей Wi-Fi взимать плату с мобильных операторов и других поставщиков услуг. Стратегии успешного использования технологии Wi-Fi доступны операторам разных типов. Операторы мобильной связи могут использовать Wi-Fi для разгрузки своих сетей от постоянно растущего трафика данных. Владельцы существующих сетей Wi-Fi могут, во-первых, оптом продавать доступ мобильным операторам (для разгрузки их сетей), а во-вторых, продавать сетевой доступ и услуги с добавленной стоимостью владельцам розничных точек доступа. Те интегрированные операторы, у кого уже есть и мобильные сети, и ресурсы Wi-Fi, могут использовать Wi-Fi для разгрузки мобильных сетей и дифференциации своих фиксированных широкополосных предложений.
Расположение мобильных данных (процент времени) Развитие беспроводных сетей будет продолжаться, и сегодня можно сказать со всей определенностью: технология Wi-Fi стала критически важным элементом мобильных сетей. WiFi не убьет мобильную связь, но откроет новую главу в развитии нашей отрасли.
Использование Wi-Fi-доступа американскими пользователями смартфонов (в процентах от общего просмотра)
Рост IP-трафика в сетях доступа
ТЕЛЕКОМ 12/2011
Дополнительные материалы см. на CD
21
CD_07-22-23_tema_nomera.qxd
12.01.2012
16:02
Page 22
Т Е М А
Н О М Е Р А
хранилища данных
Что необходимо знать? Н
и для кого не секрет, что создание и внедрение корпоративного хранилища данных является долгим, сложным и дорогостоящим проектом, или более того, целым
рядом последовательных проектов. Но мало кто знает, что львиная доля таких проектов не заканчивается успехом
Причем речь идет даже не о декларируемом успехе, ведь мало кто публично признается, сколько времени, сил и денег было потрачено зря, а о реальном: когда пользователи получили ту систему, которую заказывали, а система начала давать те выгоды, на которые изначально заказчики и рассчитывали. Причина такого исхода кроется в ряде ошибок, которые допускаются заказчиками как в начале таких проектов, так и по ходу их выполнения. Что, как правило, декларируется в самом начале таких проектов? «Нам нужна единая версия правды...» и далее по тексту, согласно классического определения самого хранилища данных. На самом же деле настоящими причинами инициации подобных проектов могут быть следующие скрытые мотивы:
22
хранилище данных как цель в плане компенсации; зависть к тем, у кого хранилище данных уже есть; «спуск» хранилища данных сверху, к примеру, из материнской компании; желание испробовать хранилище данных на практике. По понятным причинам ни один из приведенных выше мотивов по опреде-
лению не может привести к успешному проекту. На самом деле, есть только две реальные причины, по которым стоит ввязываться в историю с созданием и внедрением хранилища данных: отсутствие хранилища данных (не как системы, а как самой единой версии правды) ставит под угрозу существование бизнеса организации в целом; наличие хранилища данных позволит организации совершить значи-
Важными условиями успеха являются разумный подход к определению приоритета бизнес-требований и поочередность их реализации ТЕЛЕКОМ 12/2011
CD_07-22-23_tema_nomera.qxd
12.01.2012
16:02
тельный рывок в повышении эффективности собственного бизнеса. Исходя из названных причин можно определить и первое обязательное условие для успешного хранилища: наличие бизнес-цели его создания и внедрения, причем именно в терминах бизнеса, а не в терминах академического определения хранилища данных. А раз уж хранилище данных планируется ради достижения серьезной бизнес-цели, то и инициаторами подобных проектов должны выступать бизнес-подразделения организации, а не ее ИТ-служба. Нацеленность хранилища данных на решение бизнес-задач организации в целом требует вовлеченности в процесс высшего руководства, иначе процесс будет напоминать известную басню, где каждое из заинтересованных подразделений будет тянуть телегу в свою сторону. Помимо руководства, которое должно обладать достаточной политической силой для решения любых вопросов проекта, в ресурсное обеспечение проекта необходимо также выделить изрядное количество специалистов организации. Это нужно делать не по остаточному принципу (в свободное от работы время), а в необходимых для проекта объемах. Некоторые позиции, как то менеджер проекта, главный аналитик, главный архитектор, должны быть выделены на постоянной основе и в полном объеме. Немаловажными условиями успеха являются также разумный подход к определению приоритета бизнес-требований и поочередность их реализации. Проблемы, связанные с таким подходом, возникают из-за желания сделать все и сразу или реализовывать сначала не самые важные требования. При этом важность определяется не положением заинтересованного подразделения в организации (кто громче кричит, тот и важнее), а выгодами, которые получит организация от реализации таких требований. Кроме того, чем шире рамки самого первого этапа или проекта, тем дольше придется ждать
Page 23
ТЕЛЕКОМ-ИНФО
Определение Хранилище данных (англ. Data Warehouse) – предметно-ориентированная информационная база данных, специально разработанная и предназначенная для подготовки отчетов и бизнес-анализа с целью поддержки принятия решений в организации. Строится на базе систем управления базами данных и систем поддержки принятия решений. Данные, поступающие в хранилище данных, как правило, доступны только для чтения. Данные из OLTP-системы копируются в хранилище данных таким образом, чтобы построение отчетов и OLAP-анализ не использовал ресурсы транзакционной системы и не нарушал ее стабильность. Как правило, данные загружаются в хранилище с определенной периодичностью, поэтому актуальность данных может несколько отставать от OLTP-системы.
его результатов, а это редко способствует успеху. Выполнение названных выше условий является критичным для обеспечения успеха любого проекта по созданию и внедрению хранилища данных: если любое из них не выполняется, лучше вообще не начинать. Помимо них существуют еще и другие факторы, которые могут поставить под риск такой проект с самого его начала, к примеру: излишнее внимание к технологиям и ин- Функции хранилищ данных струментам для будущего хранилища данных. Выбирать уверенность в возможности поллучше не по их абстрактным особенноностью самостоятельного выполнения стям, а по таким факторам, как отноподобных проектов. Это возможно тольшения организации с тем или иным ко в том случае, когда сроки, качество и, вендором, наличие собственной экскак ни странно, стоимость не важны; пертизы и т. д.; выбор подрядчика по принципу переоценка (равно как и недооцен«они же сказали, что сделают, а если не ка) индустриальных моделей данных, сделают, то мы не заплатим». Сэконопреднастроенного контента (отчетов и мить не выйдет, поскольку к моменту дэшбордов «из коробки»). Редко какая провала уже будут потрачены и время, и организация будет «прогибать» себя под собственные ресурсы, поэтому релестандартное хранилище данных: в развантный референс никогда не помешает. личных ситуациях импорт чужого опыта Из всего вышеизложенного может может и помочь, и навредить; сложиться впечатление, что проекты по созданию и внедрению хранилищ ТЕЛЕКОМ-ИНФО данных напоминают переход минного поля и могут быть очень вредным для бизнеса. В какой-то мере это действиПроблемно-предметная ориентация. Данные объединяются в катетельно так, но при изначальном соблюгории и хранятся в соответствии с областями, которые они описывают, а не с приложениями, которые они используют. дении всех мер предосторожности и Интегрированность. Данные объединены так, чтобы они удовлетвовыполнении всех вышеуказанных усряли всем требованиям предприятия в целом, а не единственной ловий достигнуть цели удастся. А она функции бизнеса. стоит этих усилий.
Принципы организации хранилищ
Некорректируемость. Данные в хранилище данных не создаются, т. е. поступают из внешних источников, не корректируются и не удаляются. Зависимость от времени. Данные в хранилище точны и корректны только в том случае, когда они привязаны к некоторому промежутку или моменту времени.
ТЕЛЕКОМ 12/2011
Максим Бодаев, директор по развитию бизнеса, Сitia BTC
23
CD_08-24-25_dinamicheskie hranilischa dannyh.qxd
12.01.2012
Т Е М А
16:06
Page 24
Н О М Е Р А
динамические хранилища данных
Стратегия скорости С
уществует целый ряд задач и приложений, когда
возможность оперативного доступа к актуальной бизнесинформации становится стратегически важной. В особенности в условиях все более жесткой рыночной конкуренции и борьбы за клиента
Сегодня на повестке дня встают задачи совсем иного рода: многим организациям необходимо анализировать информацию не только в ее «историческом прошлом», но и в актуальном настоящем, получая точные оперативные данные из самых разных источников в контексте текущего бизнес-события и извлекая из них глубинную для бизнеса суть с целью принятия оперативных решений «здесь и сейчас» 24
Одно из определений бизнес-анализа (business intelligence, BI), неотъемлемой частью которого является хранилище данных (ХД), звучит как «процесс превращения данных в информацию и знания о бизнесе для поддержки принятия улучшенных и неформальных решений». При этом данные, разумеется, появляются по факту наступления тех или иных событий в бизнесе, а решения принимаются с целью выполнения тех или иных ответных действий. Таким образом, с момента бизнес-события до момента ответного действия на него проходит определенное время задержки. Для принятия стратегических решений, для которых в основном и используется информация из ХД, время задержки в несколько дней некритично: ведь никто в банке не будет менять процентные ставки по кредитам чаще, а в операторе мобильной связи – пересматривать тарифную политику, например. Эти несколько дней уходят на то, чтобы выгрузить из учетных систем данные о событиях за определенный период (как правило, за день); очистить, преобразовать их и сохранить в ХД на детальном уровне; рассчитать в ХД необходимые показатели и размерности (подготовить информацию для анализа) и сформировать ответы для пользователей, проанализировать информацию и принять соответствующие решения, разъяснить принятые решения и выполнить соответствующие действия. Однако сегодня на повестке дня встают задачи совсем иного рода: многим организациям необходимо анализировать информацию не только в ее «историческом прошлом», но и в актуальном настоящем, получая точные оперативные данные из самых разных источников в контексте
ТЕЛЕКОМ 12/2011
CD_08-24-25_dinamicheskie hranilischa dannyh.qxd
12.01.2012
Допустимые временные задержки в принятии решений по разным областям бизнеса текущего бизнес-события и извлекая из них глубинную для бизнеса суть с целью принятия оперативных решений «здесь и сейчас». Именно в ответ на этот вызов и появилась концепция динамического хранилища данных (ДХД), предусматривающая: встроенную аналитику, которая может использоваться в рамках бизнес-процесса; возможность извлекать и использовать знания из неструктурированной информации; поддержку доступа в реальном времени как к агрегированной, так и к детальной очищенной информации. Несмотря на то что данная концепция достаточно молода, нельзя сказать, что она совсем не используется в Украине. Взять, к примеру, банковский скорринг: ведь время выдачи потребительского кредита до кризиса было сведено ведущими игроками в этой нише к нескольким минутам. Но ведь этот подход можно было бы развивать и дальше: динамически формировать условия договора в зависимос-
Функции хранилищ данных ти от риска каждого заемщика, предлагать ему дополнительные продукты на основании его индивидуального портрета. Возьмем другую индустрию: отслеживать вероятность ухода абонента мобильной связи прямо во время сеанса его разговора с оператором колл-центра на основании получаемых ответов. Фантастика? Вовсе нет. Ведь ведущие мировые операторы как-то умудряются индивидуализировать свои предложения абонентам, а ведущие банки – звонить своим клиентам прямо в момент по-
ТЕЛЕКОМ 12/2011
16:06
Page 25
Ценность действий реального режима времени дозрительной (по мнению аналитической системы) операции с банковской карточкой. Традиционные хранилища данных, которые уже достаточно широко распространены в Украине, отличаются от динамических лишь некоторыми элементами, которые применяются в очень ограниченном количестве компаний. Традиционное хранилище данных: обеспечивает доступ к уже использованным оперативным данным для исторического анализа и генерации отчетов; состоит из множества слабо интегрированных аналитических приложений; использует для получения данных ограниченное число бизнес-процессов и систем; поддерживает только структурированные данные; требует специальных знаний и навыков для доступа и использования. Динамическое хранилище данных: обеспечивает доступ к оперативным и транзакционным данным почти в реальном времени для стратегического планирования и оперативных целей; обеспечивает тесную интеграцию между корпоративными бизнес-системами; использует структурированные, неструктурированные данные и метаданные; предоставляет информацию всем пользователям в компании в контексте тех действий, которые они выполняют. Может быть, в Украине существует проблема с технологиями для реализации данной концепции? Тоже вроде нет: базы данных, умеющие одновременно работать и на запись, и на чтение, существуют; загрузка данных на основе лог-файлов без излишней нагрузки на системы-источники тоже применяется (changed data capture, CDC); все платформы интеграции данных и аналитические инструменты (включая добычу данных) давно научились работать в сервис-ориентированной архитектуре (service oriented architecture, SOA) и выдавать информацию по требованию. Видимо, не все организации еще осознали ценность оперативно принимаемых решений…
Максим Бодаев, директор по развитию бизнеса, Сitia BTC
25
CD_109-26-29_normadic.qxd
12.01.2012
16:13
Page 26
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
услуги голосовой связи
«Кочевые» номера в Украине
И
нтрига вокруг номадических номеров в Украине нарастает. Прошло чуть более года после
«фальстарта» услуги «Трэвелфон» от «Датагруп», как номадический ресурс получил новый игрок – «МТС Украина»
Ericsson
26
Номадические, или «кочевые», номера на западном сленге означают VoIP-технологию, предполагающую, что сервис голосовой связи в большинстве случаев не привязан к конкретной местности и может быть оказан из любой точки планеты с возможностью идентификации пользователя. Конечная международная терминология, определяющая «номадическую» связь, до сих пор не принята. К примеру, в рекомендациях Electronic Communications Committee, объединяющего участников телекомрынков 48 стран, значится, что номадические VoIP-технологии являются альтернативой для традиционных голосовых сервисов, таких как IDSN или GSM, и не связаны с конкретным физическим месторасположением абонента. В Украине большинство участников рынка оказывают сервис с номадическими номерами в разрезе IP-телефонии, а в формулировках НКРС функция «кочевых» номеров возможна для ресурсов с кодом 089Х. Согласно с Национальным планом нумерации Украины (приказ №1105 от 23 ноября 2006 года), код 089Х является фиксированной телефонией без привязки к географии. По сути, это определение не противоречит возможности использования при этом интернет-протоколов, что аналогично IP-телефонии. Главная возможность номадических номеров – независимость от территории, на которой находится абонент. Вам звонят на неизменный
ТЕЛЕКОМ 12/2011
CD_109-26-29_normadic.qxd
12.01.2012
16:13
номер, где бы вы ни находились. «Особенность номерной емкости 089Х позволяет оператору разворачивать услуги телефонии поверх услуг Интернета с одной стороны. Плюсы сервиса – интерактивность для абонента при подключении и использовании телекоммуникационных услуг, а также весь перечень современных услуг, которые включают видеозвонки, передачу информации, например, онлайн-презентации», – объясняет Наталья Вознюк, коммерческий директор «Атлантис Телеком». Получается этакий сплав фиксированного телефонного номера со всеми возможностями Интернета. Технологически, абонент должен либо быть обладателем IP-телефона, либо приобрести фиксированный номадический номер, под который настраивается мобильный телефон, либо же использовать сервис через компьютер, инсталлировав специальное ПО. Как сообщили Telecomer в прессслужбе НКРС, к 16 ноября 2011 года ресурс 089Х получили шесть операторов. В таблице 1 приведены участники рынка и хронология передачи номадических кодов с 2007 года. Патриархи сегмента – «Укртелеком», «АтлантисТелеком» и «Линком-3000». Эти компании принимали участие в тестовых испытаниях IP-телефонии, проведенных под эгидой НКРС еще четыре года тому назад.
Этап первый – эксперимент с отличием В декабре 2007 года с участием сотрудников НКРС и Государственной инспекции связи начались тестовые испытания номадических технологий в Украине. Например, в декабре 2007 года донецкое ООО ТК «Дейта-Экспресс» получил идентификационный код 0893 для исследовательской эксплуатации и 80 тыс. номеров без права подключения абонентов. В ходе тестирования отрабатывалось взаимодействие ресурса «Дейта-Экспресс» и телекоммуникационных сетей Укртелекома и «Атлантис-Телеком», уже владевших номадическими ресурсами. Кроме того, изучались вопросы маршрутизации голосового трафика и взаимодействия IP-сетей. В 2008 году к испытаниям подключилась компания «Линком-3000». За 2008 год Комиссия отработала технические вопросы взаимосвязи се-
ТЕЛЕКОМ 12/2011
Page 27
тей операторов, использующих разные технологии. Была проведена исследовательская эксплуатация NGN-сетей (Next Generation Network) операторов Укртелекома, «Атлантис-Телеком», «Дейта-Экспресс» и «Линком-3000» как между собой, так и с сетями операторов фиксированной и мобильной связи. Согласно отчету НКРС за 2008 год, итоги эксперимента говорят о: технической и технологичной готовности местных телекоммуникаци-
онных сетей и корпоративных сетей телефонии для промышленных предприятий. Услуг IP-телефонии в перечне сервисов компании не обнаружено, а сам код 0893 передан предприятию «Т.Р. Комьюникейшн» (специализируется на построении CRM- и call-центров, технологию IP широко не популяризирует). Укртелеком предоставляет сервис номадических номеров под брендом «ОГО! Телефония». «Линком-3000»
Таблица 1. Участники рынка и хронология передачи номадических кодов онных сетей операторов, участвующих в исследовании, к взаимоподключениям по IP-технологии; технической готовности ТСОИ (телекоммуникационной сети общего использования) Украины к внедрению кода 089Х; сохранении качества сервисов при интеграции фрагментов NGN-сетей в ТСОИ Украины. Получается, что рынок был готов к внедрению номадических номеров уже в 2008 году. Открытым остается вопрос нормативной базы и детального описания «кочевников» в Украине. Это относится к маршрутизации трафика и взаимозачетам между операторами. Впрочем, по тем же взаимозачетам работающие обладатели номадических ресурсов имеют действующие договоры со всеми основными операторами страны. Таким образом, процесс уже описан, а достаточный опыт взаимодействия между участниками рынка накоплен.
Этап второй – становление с неизвестными Весьма интересная картина открывается при рассмотрении текущего положения дел у игроков рынка. Сегодня «Дейта-Экспресс» занимается, прежде всего, разработкой телекоммуникаци-
популяризирует IP-телефонию в основном для офисов. Такая позиция вполне закономерна, так как «кочевой» ресурс будет востребован именно на корпоративном сегменте, а физические пользователи сегодня имеют достаточно альтернативных услуг, например, Skype, сервисы Google и т. п. «Для бизнес-клиентов важно иметь продукт, который гарантирует качество предоставления услуг, при этом обеспечивая дополнительные возможности по сравнению с обычной фиксированной телефонией. Номадические номера могут позволить подключать фиксированный телефон с любого офиса, где есть подключение к Интернету», – объясняет Чекмезов, начальник департамента внедрения и модификации продуктов «Киевстар». Примечательно, что тот же «Линком3000» в перечне услуг предлагает, в т. ч., взаимодействие с Google Talk, звонки на Skype и прием звонков со Skype. Самым интересным игроком сегодня является «Датагруп». В прошлом году компания анонсировала запуск услуги «Тревелфон» на базе номадического ресурса 0891. Согласно данным компании, «Тревелфон» позволяет принимать звонки на свой постоянный украинский номер в лю-
27
CD_109-26-29_normadic.qxd
12.01.2012
услуги голосовой связи
Т Е Х Н О Л О Г И И
16:13
И
бой точке планеты по единым тарифам, намного ниже роуминговых. Но для большинства украинцев сервис «заоблачный» – разовое подключение, на одну поездку, стоит 560 грн. Подключение на постоянной основе – 1160 грн. Но интрига заключается не столько в ценах, сколько в том, что еще в конце 2010 года «Датагруп» заявили, что не будут применять в «Тревелфон» IP-технологию. Так как по данным НКРС компания все еще является обладателем номадического ресурса 0891, «Телекомер» обратился в «Датагруп» за комментариями. Увы – в компании отказались комментировать тему, объяснив, что в коммерческую
Page 28
Б И З Н Е С момент наша компания не предоставляет подобных услуг, но в перспективе планирует. В мире наблюдается тенденция к увеличению объемов различных данных, передаваемых через Интернет. Не станет исключением и голос, который в будущем будет весь передаваться через IP», – сообщил Telecomer Влад Войтович, пресс-секретарь компании «МТС Украина». Таким образом, сегодня для населения номадические технологии предлагают два игрока – Укртелеком («ОГО! Телефония») и «Атлантис Телеком» (среди частных лиц известен под брендом Mixnet). Ценовая политика представлена в таблице 2.
обладатель номадического номера может запросто «махнуть» в ЕС или США, болтая по льготным тарифам. С другой стороны, особенных проблем с идентификацией абонента при использовании номадических номеров существующие игроки не замечают. Если в фиксированной телефонии абонент идентифицируется по физическому порту на телекоммуникационном оборудовании, к которому подключена телефонная линия, то в IP-телефонии абонент может быть идентифицирован по логину, паролю, IP-адресу, MAC-адресу устройства и т. д. Операторы заверяют: увидеть, что звонок идет из-за рубежа и применить соответствующую ценовую политику, проблем не составляет. То есть, звонить из США по стоимости местной украинской связи, абонент 089х не сможет,… если он, конечно, не хакер. Хотя, зачем стараться – ни для кого не секрет, что для рефайла существует множество других возможностей. Статью читайте также на сайтах Telecomer.com и ht.ua. Маргарита Ормоцадзе, обозреватель журнала «Власть денег», специально для спецпроекта Telecomer и «ДК Зв'язок»
Таблица 2. Тарифы на номадические технологии эксплуатацию услугу не выводят… пока что. Более подробную информацию предоставить в «Датагруп» не смогли. «На текущий момент «Атлантис Телеком» проинтегрировал выделенный ему номерной ресурс 089(4) в телефонную сеть Украины (более 95 % всех телефонных абонентов Украины могут позвонить на номер с кодом 089(4)хххххх). Общее количество задействованных номеров 089(4) достигает 13 тысяч», – рассказала Наталья Вознюк. 3 ноября код 0896 получили в «МТС Украина». Но компания пока что не раскрывает свои карты по планам о «кочевом» сервисе. «На данный
28
Послесловие – вопрос рефайла Поскольку номадические номера для украинского рынка являются услугой нераспространенной и для рядового абонента малоизвестной, можно отметить две особенности восприятия рынком «кочевого» ресурса. Первая – большинство сторонних специалистов не воспринимают номадические номера серьезно, а на словах его характеризируют как «маргинальную услугу». В таком случае, весьма неясно, зачем в «маргиналов» пыталась играть «Датагруп», а теперь пытается «МТС Украина». Вторая – «кочевой» ресурс в сознании некоторых аналитиков крепко связан с понятием рефайла. По идее,
ТЕЛЕКОМ 12/2011
CD_109-26-29_normadic.qxd
12.01.2012
16:13
Page 29
CD_10-30-32_Govoryat eksperty.qxd
12.01.2012
16:24
Page 30
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
рынок видеонаблюдения
Говорят эксперты К онсалтинговая компания IMS Research по-прежнему уверена, что в 2012 году
сохранится высокий спрос на оборудование для видеонаблюдения; по прогнозам, продажи оборудования для сетевого видеонаблюдения вырастут более чем на 25 % Рынок оборудования для систем видеонаблюдения продолжал непрерывно расти последние несколько лет, несмотря на экономические трудности и спад активности ИКТ-подразделений компаний. Во-первых, интерес к системам безопасности по-прежнему не падает со стороны заказчиков. Во-вторых, рост предложений современных IP-решений на фоне постепенного снижения их стоимости при явных технологических преимуществах вынуждает рынок отказываться от традиционных аналоговых систем. По оценкам экспертов украинский рынок оборудования систем видеонаблюдения оценивается примерно в $30 млн. Говоря о прогнозах на 2012 год, старший аналитик IMS Research Гэри Вонг заявляет: «Мировой рынок оборудования для видеонаблюдения продолжит расти в течение 2012 года, в основном ввиду устойчивого высокого спроса на сетевое оборудование для видеонаблюдения на рынках Бразилии, России, Индии и Китая». Текущую и грядущую ситуацию в Украине мы попросили прокомментировать экспертов. Максим Стойко, директор «Бош системы безопасности»
Оцените, что сейчас происходит на рынке систем IP-видеонаблюдения в Украине? Говоря об украинском рынке систем видеонаблюдения, нужно сразу определиться, о каких проектах мы гово-
30
рим, с точки зрения их размеров. Если говорить о больших проектах (например, более 100 камер), то мы наблюдаем явно выраженный спрос на IP-системы. С этим мы «живем» последние несколько лет. Если же говорить о сегменте небольших проектов (строительство коттеджей, малые офисы), то там преобладает все же аналог. Хотим мы этого или нет. Это во многом определяет подходы при проектировании и возможности компаний-инсталляторов. Небольшой инсталлятор не может себе позволить в силу отсутствия высокой технической компетенции поставить сложную IP-систему. Потому что любая IP-система, вопреки распространенному мнению, по определению сложная. Не надо питать иллюзий на этот счет. Есть перекос и в плане компетенций. Специалисты, которые традиционно занимались системами безопасности, не могут перестроиться на качественно новый технологический уровень в силу отсутствия знаний. Да, они четко понимают, где должна висеть камера, какой у нее должен быть фокус, что она должна показывать, что и как должно записываться. Но они очень часто не понимают, что такое потоки данных, как их вводить, выводить, разделять и записывать. Что такое компрессия, метаданные? В каком формате нужна запись? Научиться этому, безусловно, можно и нужно, но это все же сложный и длительный процесс. Кто развернул цифровую систему хотя бы раз, уже понимает, о чем речь, и в дальнейшем старается поставлять IP-решения. Об их преимуществах все знают, и они бесспорны (гибкость маршрутизации и инсталляции, единая инфраструктура для сетевых приложений и системы видео, стандартизация оборудования).
С другой стороны, у ИТ-специалистов нет специальных консалтинговых знаний в области видеонаблюдения. Они зачастую не понимают, что такое объектив, диафрагма, фокус, автофокус, компенсация задней засветки, белый цвет. Все эти знания тоже не возьмутся ниоткуда. Но эти знания для специалистов в области сетевых телекоммуникаций не представляют ценности. Это сильно портит отношение к вопросу выбора решения. Ведь для заказчика практически все равно, какая камера используется в его системе (IP или аналоговая). Он решает свои задачи. И ему это не интересно до тех пор, пока он не столкнулся с реальностью и необходимостью использования системы видеонаблюдения. Как только он столкнулся с несовершенством IP-технологий, связанных с отсутствием качественной технической поддержки, отсутствием опыта и логики проектирования у интегратора, он ее никогда уже себе не поставит. Каково соотношение цифровых и аналоговых систем в настоящее время? Если говорить о распределении цифровых и аналоговых систем видеонаблюдения, которое мы наблюдаем по продукции Bosch, то более 80 % проектов сейчас делается или проектируется на IP (все же мы больше фокусируемся на крупных проектах). Если же говорить о рынке в целом, то я бы оценил в деньгах это соотношение как 20 к 80 в пользу аналоговых систем. В количествах единиц установленного оборудования это отношение еще меньше. Расскажите об основных преимуществах решений Bosch. Если говорить о решениях Bosch, то наша уникальность в том, что мы используем все элементы собственной разработки – от линзы видеокамеры до
ТЕЛЕКОМ 12/2011
CD_10-30-32_Govoryat eksperty.qxd
12.01.2012
монитора, системы хранения и т. д. Для системы безопасности это основополагающий фактор: система закрытая, с данными легко оперировать, производить поиск и т. д. Понимая нужды нашего рынка, кроме дорогих решений, мы предлагаем и упрощенные, более дешевые системы, как для аналогового, так и для IP-видеонаблюдения, что позволяет нашим партнерам быть очень гибкими, предлагая наши решения заказчику. Данильченко Дмитрий Александрович, исполнительный директор ООО «Дата Линк Плюс» Ваша оценка ситуации на рынке систем видеонаблюдения: используемые технологии, доля беспроводных и IP-решений. Аналоговое видеонаблюдение прочно закрепилось на позиции уверенного лидера систем видеонаблюдения. Его доля в общем объеме устанавливаемых систем составляет не менее 80 %. В природе существуют законы, упрощающие сложное. Появление IP-видеонаблюдения стало логичным продолжением компьютерного прогресса. И доля IP-систем становится все больше, постепенно вытесняя аналог. Более активный рост цифровых систем сдерживает только сравнительная дороговизна. Однако на многих объектах гораздо целесообразнее сразу строить системы на базе IP-решений – в этом случае гораздо проще масштабировать и управлять безопасностью. Что касается беспроводных решений безопасности, то они используются в основном для охранных систем, поскольку для передачи видео они не очень подходят из-за нестабильной передачи сигнала. Одна из сложностей широкого использования беспроводных технологий – строгие нормы по сертификации и государственное регулирование по использованию. Какие решения в настоящее время наиболее популярны с точки зрения сложности, цены, назначения? Наиболее популярны интегрированные системы безопасности, когда заказчик получает возможность объединить сразу несколько систем в одно ядро управления. Цена на такие решения может очень сильно варьироваться в зависимости от масштаба и уровня выполняемых задач. Это может быть небольшое централизованное решение для малого бизнеса стоимостью до 20 000 грн, а может быть и многомиллионная система безопасности для промышленного предприятия. ТЕЛЕКОМ 12/2011
16:24
Page 31
Какие продукты и системы предлагаются вами в настоящее время? Компанией «Дата Линк» предлагаются следующие системы: Видеонаблюдение – построение аналоговых и цифровых систем любой сложности, видеонаблюдение с интеллектуальными элементами, распознавание автомобильных номеров и номеров ЖД-вагонов, видеоверификация контроля доступа, интеграция видеонаблюдения с кассовыми терминалами и другими инженерными системами. Контроль и управление доступом – построение решений с использованием бесконтактных и биометрических идентификаторов для автоматизации проезда на территорию, контроля проходных, ограничения доступа в помещения и учет рабочего времени персонала предприятий для начисления зарплаты. Охранная и пожарная сигнализация – разработка проектов, установка и ввод в эксплуатацию, обслуживание, постановка на пультовую охрану, согласование разрешительной документации. Оповещение и озвучивание – построение аналоговых и цифровых систем любой сложности, оповещение о пожаре и эвакуация, озвучивание помещений фоновой музыкой и речевыми сообщениями, конференцсвязь. Машинное зрение – системы автоматизации промышленного контроля качества на базе видеокамер с уникальными техническими характеристиками. Сети и телефония – построение СКС и ВОЛС любого масштаба, аналоговая и IP-телефония. Серверы и ЦОД – проектирование и сборка серверных систем, построение центров обработки данных (ЦОД) для выполнения любых задач предприятия. Инженерные и программные разработки – построение комплексных инженерных решений и интеграция различных систем, разработка собственных инженерных и программных решений, построение действующих моделей ситуационных центров и программ мониторинга. Какие системы и новые технологии будут внедряться в течении ближайших лет? В ближайшие несколько лет обязательно будет внедряться все больше и больше IP-решений по видеонаблюдению. Так же есть абсолютно четкая тенденция к усилению интеллектуального компонента в охранных системах. То есть помимо стандартных механических функций будут расширяться аналитические возможности систем, безопасность станет более «умной». Это должно дать мощный толчок, а также новые возможности в управлении бизнесом и контро-
лем над технологическими процессами. Если ранее на крупных предприятиях требовался обширный штат охранников и контролирующего персонала, то в скором времени большую часть их функций можно будет легко и эффективно автоматизировать с помощью новейших систем безопасности. Антон Мешковой, технический директор IQTrading
Ваша оценка по ситуации на рынке систем видеонаблюдения: используемые технологии, доля беспроводных и IP-решений. Приятно отметить, что системы IPвидеонаблюдения пошли в массы. Рынок сетевого видеонаблюдения в Украине активно растет. Основным способствующим фактором является удешевление систем IP-видеонаблюдения по отношению к системам аналогового видеонаблюдения. Основные технические тренды: использование камер высокого разрешения; построение систем на базе оборудования с поддержкой Н.264; использование модулей интеллектуального видеоанализа; выпуск бесплатных версий ПО, поддерживающего камеры различных производителей (в качестве примера – Milestone XProtect Go); активизация рынка Standalone NVR. Какие решения в настоящее время наиболее популярны с точки зрения сложности, цены, назначения? Наиболее массовыми являются бюджетные решения. К сожалению, многие заказчики путают бюджетные решения и «no-name», в результате чего сами себе отказывают в удовольствии оценить качество профессиональных систем. Наиболее интересными и перспективными являются профессиональные системы IP-видеонаблюдения, которые приходят на смену негибким (костным) системам аналогового видеонаблюдения на таких объектах, как гостиницы, стадионы, банки, аэропорты, промышленные предприятия. Какие продукты и системы предлагаются вами в настоящее время? ООО «АйКю Трейдинг» представляет оборудование таких мировых брендов: ACTi Corporation (Тайвань), Allied Telesis (Япония), Axis Communications (Швеция), CDVI Group
31
CD_10-30-32_Govoryat eksperty.qxd
12.01.2012
рынок видеонаблюдения
Т Е Х Н О Л О Г И И
И
(Франция), Legrand (Франция), LuxRiot (США), Milestone Systems (Дания). Такой набор производителей позволяет нам предлагать комплексные системы безопасности в различных ценовых сегментах из одних рук. Какие системы и новые технологии, по вашему мнению, будут внедряться в ближайшие несколько лет? Возможно, будущее за массовым использованием систем интеллектуального видеоанализа, а также тепловизионных камер. Андрей Альхименко директор QNAP Security
Что сегодня QNAP представляет в Украине? Во-первых, это серверы IP-видеонаблюдения VioStor из серии VS-81XX PRO+ c портами HDMI и VGA для подключения локальных Full HD-дисплеев, что позволяет не только вести одновременный мониторинг до 12 каналов, но и управлять системой без применения персонального компьютера. И во-вторых – сетевые хранилища серии TS-x79 с восемью и десятью дисковыми отсеками для сегмента SMB. На выставке БЕЗПЕКА 2011 мы установили стенд, демонстрирующий возможности построения системы IPвидеонаблюдения на базе NVR производства QNAP и камер различных производителей(Axis, Vivotek, ACTi). Это еще одно из преимуществ сетевых видеорегистраторов QNAP – возможность работы более чем с 1200 моделями камер от 40 ведущих производителей. Также мы продемонстрировали возможности подключения IP-видеокамер Axis по перспективному стандарту ONVIF. При этом сетевые видеорегистраторы QNAP поддерживают и второй ведущий стандарт – PSIA. В чем конкретные отличия от продуктов других производителей? VioStor NVR используют фирменное программное обеспечение на базе операционной системы Linux Embedded, включающее в себя такие разработки, как интеллектуальный анализ видеоархива и динамическая электронная карта с поддержкой нескольких уровней и загрузки JPEG-изображений, а также сред-
32
16:24
Page 32
Б И З Н Е С ства для создания отказоустойчивых дисковых массивов RAID 1/5/6. Причем замену неисправных и установку новых жестких дисков, например для изменения уровня и емкости RAID, можно вести в горячем режиме, т. е. без остановки работы устройства. Если обратиться к производительности, то топовые модели могут вести запись видео разрешением до 10 Мпикс., а их пропускная способность достигает 360 Мб/c. Кроме того, благодаря технологии мультисервисного мониторинга можно объединить несколько NVR в единую систему, обслуживающую до 128 IP-камер. Ваши ожидания востребованности в России и Украине. Спрос на NVR может быть вызван в первую очередь новыми проектами в малом и среднем бизнесе, поэтому рассчитываем, что заказчики из этой категории и в России, и в Украине начнут отдавать большее предпочтение современным технологиям, в том числе IPвидеонаблюдению. Когда мы появились на рынке два года назад, таких решений практически не было, а сейчас наш лозунг – «Мы растем вместе с рынком, а возможно и быстрее его». Соотношение аналоговых и цифровых систем видеонаблюдения в России и Украине? В России, если учитывать аналитические исследования рынка и наш собственный опыт, аналоговые системы составляют порядка 80–90 %, а решения на базе IP – 10–15 %. Аналогичная ситуация и в Украине. Когда будет массовая заинтересованность в цифровых технологиях? Она уже существует – например, сетевые хранилища с каждым годом пользуются возрастающим спросом, который существенно обозначился два года назад, причем не только в бизнесе, но и среди домашних пользователей. Кстати говоря, именно в 2009 году было открыто представительство QNAP в России и СНГ, и отчасти благодаря этому мы заняли лидирующие позиции на рынке постсоветского пространства. Бизнесу также интересно и IP-видеонаблюдение, может быть даже в большей степени, чем технология NAS, но инвестиции в эту сферу по сравнению с мировыми пока заметно ниже. А каково соотношение цены проекта на базе аналоговой и цифровой? Когда количество камер превышает три десятка, то проекты на аналоговых решениях начинают проигрывать – на-
пример, не только возникают ограничения, связанные с прокладкой и возможностями кабельных сетей, но и повышается их стоимость. Эти вопросы в IP-системах могут быть эффективно решены за счет использования технологии Power Over Ethernet и даже услуг операторов связи. Стоит также отметить, что IP-решения имеют целый ряд преимуществ: лучшее качество изображения, возможность удобного построения распределенных систем, встроенные функции анализа видеоархива. Что вы ожидаете в следующем году и ваши планы? Мы по-прежнему будем активно развивать сервисные услуги и для домашних пользователей, и для малого и среднего бизнеса, а также строить взаимовыгодные отношения с начальным уровнем корпоративного сегмента. Уже сейчас QNAP может предложить свои решения всем перечисленным категориям заказчиков, поэтому у нас есть все возможности, чтобы в 2012 году работа кипела еще более круто. Тем более что после выпуска серии многодисковых накопителей High-End класса на процессорах Intel Xeon и Core i3 в планах компании на следующий год уже заложен выпуск сетевых видеорегистраторов с десятью и двенадцатью дисковыми отсеками и числом лицензией на IP-камеры, равным 48, 56 и 64. Отрасль стремительно развивается, и мы можем констатировать, что QNAP вносит свой вклад в это развитие. Куда движется отрасль? Направление прежнее – в сторону развития функциональности отдельных решений и повышения возможности их интеграции между собой. Это касается систем и IP-видеонаблюдения, и сетевого хранения. К слову, они уже давно находят точки для соприкосновения, как между собой, так и с самыми разнообразными решениями, будь то программное обеспечение или мобильные гаджеты. Например, сейчас мы работаем над проектом интеграции VioStor NVR с другими охранными системами, и первый опытный образец ожидается уже в ближайшие месяцы. В начале следующего года начнется тестирование новой системы, и после его успешного завершения мы выйдем на новый уровень применения наших решений в государственных структурах. Беседовал Владимир Табаков
ТЕЛЕКОМ 12/2011
CD_10-30-32_Govoryat eksperty.qxd
12.01.2012
16:24
Page 33
CD_11-34-37_Bezopasnost’ real’na-2.qxd
12.01.2012
16:17
Page 34
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
защита от сетевых угроз
Безопасность реальна?
овременные средства защиты содержат модули
С
анализа трафика. При этом критичным является
корректный разбор и нормализация передаваемых данных. Злоумышленники пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение позволило усомниться в адекватности применяемых средств обеспечения безопасности. Ландшафт современных сетевых угроз значительно изменился за последние годы. Основным трендом является криминализация хакерской активности, когда получение доступа к информационным активам и кража информации становятся в первую очередь задачей извлечения финансовой выгоды. Также меняется и вектор атак – они становятся все более разнонаправленными, включают не только использование публичных или «zero-day»-эксплоитов, но и задействуют заказное программное обеспечение, подготавливаемое специ-
34
ально под конкретные информационные системы. Традиционно атаки используют уязвимые места определенных прикладных программ (или приложений), становясь все более изощренными, чтобы иметь возможность проходить через рубежи сетевой защиты, так или иначе присутствующие в каждой организации. Очень часто им это удается, примеров тому масса, самыми яркими из которых являются эпидемии червей Sasser, Conficker, и ZeuS. Недавние подтвержденные взломы таких гигантов, как Google и RSA (EMC), не говоря уже про Пентагон, являются ярким примером того, что никто в достаточной степени не защищен. Таким образом, не будет большой новостью утверждение, что данные атаки существуют и их проведение за-
частую происходит с успехом со стороны атакующего. Гораздо важно другое: нередки случаи, когда попытки расследования атак не приводят к желаемому результату. Т.е. при всем желании разобраться в истории взлома и векторах, которые использовались злоумышленниками для проникновения, расследование является крайне затруднительным или невозможным. Значит ли это что системы сетевой безопасности не нужны, раз они так неэффективны? Отнюдь нет. Однако для грамотного применения нужно хорошо себе представлять их границы применения и возможности. Итак, суть самого проникновения сводится к тому, что злоумышленник, используя брешь в программном обеспечении (системном или прикладном), не задумываясь о том, что вызовы и параметры вызовов функций кому-то придет в голову использовать не по прямому назначению, может проникнуть в целевую систему и, закрепившись, реализовать свои коварные планы. Все ли бреши закрыты на сегодняшний день? Статистика уязвимостей от таких аналитических команд, как IBM X-Force (ранее ISS), показывает, что даже в прошлом году все ведущие мировые программные гиганты имели достаточное количество незакрытых «заплатками» уязвимостей. Причем, если посмотреть по критичности этих уязвимостей, то более 70 % всех вновь обнаруженных «дыр» высокого и критического уровня не были закрыты на момент публикации. И это на фоне того, что другое уважаемое аналитическое агентство Verizon Business рапортовало, что направленность атак сменилась: теперь вновь угроза кроется не внутри сети (защищаться нужно не от инсайдеров), а снаружи, в Интернете, откуда и происходит большинство проникновений. Таким образом, проблема очевидна: атаки происходят из Интернета, а системы, которые подвергаются атакам, по тем или иным причинам не защищены от известных (не говоря уже про так наТЕЛЕКОМ 12/2011
CD_11-34-37_Bezopasnost’ real’na-2.qxd
12.01.2012
зываемые «zero-day») эксплоитов. Иногда это происходит по причине того, что самих патчей не существует, а иногда потому, что трудозатраты на инсталляцию и тестирование этих самих исправлений (а также борьбу с последствиями установки исправлений вследствие неизбежно возникающих сбоев в работе ПО) очень велики. Одновременно большая часть производителей рассказывает о том, что технологии так называемого «виртуального патча» являются универсальным лекарством от всех бед – достаточно установить систему IDS/IPS или межсетевой экран (МЭ) с функциями глубокой инспекции потоков (Deep Packet Inspection, DPI), и проблема решена! Однако, если подойти к данной постановке вопроса с разумным скептицизмом, то в голову сразу закрадется мысль, что «ничего не бывает бесплатно», и где-то должен скрываться подвох. А заключается он в том, что системы IPS или МЭ с DPI действительно могут распознать в сетевом потоке нежелательную информацию, однако для этого они должны определенным образом принимать и обрабатывать пакеты и содержащиеся в них данные. Так, все современные средства защиты, включая МЭ, IDS/IPS, системы мониторинга сетевых потоков, выявления утечек и другие, работающие на уровне приложений (анализ информации на котором и требуется для эффективного блокирования эксплоитов), содержат в себе модули анализа трафика, которые выдают предупреждение (или другую ответную реакцию) по факту срабатывания некоторого правила, суть которого в большинстве случаев сводится к анализу последовательности символов в потоке информации. Вне зависимости от того, сигнатурный или статистический это анализ, критичным является корректный разбор и нормализация данных прикладного протокола. Злоумышленники зачастую пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик, которые объединены общим термином «техники обхода» (evasion techniques). Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение специалистами компании StoneSoft позволило усомниться в адекватности применяемых средств обеспечения безопасности. Компания StoneSoft назвала свое открытие «динамическими», или «проТЕЛЕКОМ 12/2011
16:17
Page 35
двинутыми» техниками обхода (Advanced Evasion Techniques, AET). Суть его сводится к тому, что унаследованные или современные техники обхода при определенном использовании позволяют послать запрос на атакуемый узел таким образом, что средства сетевой защиты не будут детектировать факт использования уязвимости или проявления аномальной активности другого вида. Ситуация усугубляется тем, что техники обхода можно комбинировать в самых разнообразных вариантах. Текущее их количество по теоретическим подсчетам
только транспорт NetBIOS для представления информации. Вместо обычного SMB (1.0) в цепочке протоколов допустимо появление SMB2, равно как и передача может осуществляться поверх HTTP, и т. д. Так вот, суть в том, что динамические техники обхода можно применять и комбинировать для каждого из используемых уровней. Так, на уровне IP мы знаем такие «традиционные» варианты, как IP fragmentation, для TCP, соответственно, TCP segmentation, а для SMB – fragmentation или transaction manipulation и т. д. К слову сказать, эти методы все еще вполне эф-
Унаследованные или современные техники обхода при определенном использовании позволяют послать запрос на атакуемый узел таким образом, что средства сетевой защиты не будут детектировать факт использования уязвимости или проявления аномальной активности другого вида составляет порядка 231. На практике выявлено и подтверждено (пока что) гораздо меньше. Но работа идет и поэтому количество «работающих» техник обхода продолжает увеличиваться. Откуда берутся эти цифры? Рассмотрим на примере модели OSI. На каждом из логических уровней модели существует свой набор протоколов, фактически использующих формализованные структуры для передачи информации. Так, например, на сетевом уровне есть протокол IP, на транспортном, TCP или UDP. Что касается сессионного и вышележащих уровней (которые, как известно, отсутствуют в стеке TCP/IP), то здесь с вариативностью тяжелее, поскольку эти уровни условные и примеры протоколов будут сильно зависеть от применяемого прикладного сервиса. Но если взять для наглядности один из самых уязвимых и опасных (с точки зрения возможности реализации удаленных атак) протоколов операционной системы Windows – RPC (Remote Procedure Call, удаленный вызов процедур), то для него цепочка может выглядеть как NetBIOS – SMB – MSRPC. Однако, что еще более интересно, MSRPC может использовать не
фективны и работают против некоторых из систем (несмотря на то что бы известны с конца 90-х годов). Но помимо этих методов стали известны такие менее распространенные, как IP random options, TCP urgent pointer, TIME_WAIT, SMB padding, method fragmentation или session mixing и много других. Если подсчитать число всевозможных комбинаций, то получится обозначенная величина. Однако рисуется еще более удручающая картина, когда в результате исследований, проведенных на реальном оборудовании и реальных сетевых потоках, выяснилось, что возможности устройств оказываются в большинстве случаев ограничены базовым разбором стека протоколов TCP/IP (и соответственно нормализацией получаемых данных). Сложно говорить об особенностях технологий разбора различных продуктов и решений, которые для любой компании являются ее ноу-хау (и, следовательно, скрыты), однако результаты позволяют сделать следующий вывод: нормализация (т.е. приведение к унифицированной форме представления) данных во многих широко применяе-
35
CD_11-34-37_Bezopasnost’ real’na-2.qxd
защита от сетевых угроз
Т Е Х Н О Л О Г И И
12.01.2012
И
мых сегодня средствах сетевой защиты практически не используется (т.е. используется, но на базовом уровне, максимум в рамках классических, известных технологий). А за емкими названиями техник блокирования «zeroday» уязвимостей скрывается, по большому счету, «классический» сигнатурный анализ. Безусловно, в коммерческих решениях даже он шагнул далеко вперед по отношению к свободно распространяемому программному обеспечению, однако грустный отпечаток на статистику накладывает тот факт, что, к примеру, та же эпидемия Conficker даже сегодня может ос-
Иллюстрация количества техник обхода на примере стека модели OSI таться незамеченной, несмотря на то, что уже несколько лет правила под этот червь прочно занимают места в базе данных анализа трафика. Это же касается средств детектирования утечек, средств межсетевого экранирования с интегрированными модулями
16:17
Page 36
Б И З Н Е С TCP/IP. Согласно этому принципу отправитель сообщения должен быть консервативен при отправке, а получатель – придерживаться либеральных правил приема информации. Злоумышленники при атаке ресурсов выступают в роли отправителей. А когда они следовали правилам? Проблема оказывается глобальной. Поначалу она не рассматривалась как серьезная, однако за прошедшие полгода такие именитые международные организации, как CERT, ICSA Labs, Gartner, NSS Labs, не только подтвердили факт существования данных принципиальных уязвимостей, но и обозначили серьезность проблемы. А эта серьезность усугубляется отсутствием общепринятых способов и методик проверки адекватности реализации модулей разбора трафика и его нормализации в средствах сетевой защиты. Более того, даже коммерческие лаборатории, профессионально занимающиеся тестированием, не содержат в своем арсенале таких средств. В итоге может оказаться так, что средство защиты, которое по рейтингу лаборатории занимает одну из лидирующих позиций, на самом деле не способно детектировать даже давно всем известные атаки только из-за того, что, несмотря на наличие ее сигнатуры в базе данных, качество полу-
В первую очередь нужно совершенствовать модули нормализации данных, в задачу которых входит считывание проходящих пакетов и представление в виде, пригодном для последующего применения правил выявления аномалий и сравнения по сигнатурам IDS/IPS и т.д. А виноват в этом недостаточный уровень разбора сетевых протоколов, точнее его глубина. К слову сказать, причиной работоспособности AET является в том числе так называемый «принцип устойчивости» (robustness principle), лежащий в основе работы стека протоколов
36
чаемого нормализованного потока информации, подаваемого на модуль разбора, оставляет желать лучшего. Опять же практика координации действий с CERT в части оповещения производителей средств защиты об имеющихся уязвимостях, показывает, что многие производители все равно ограничиваются
формальным закрытием конкретного факта применения техники обхода по предоставленной копии трафика (т.е. пишут очередную сигнатуру), вместо искоренения самой проблемы. Этот подход не работает как минимум по двум причинам: 1. Применение некоторых из техник «обхода» (т.е. различные способы фрагментации или переупорядочивания данных) является вполне нормальной и, более того, распространенной практикой для сетевых приложений. Соответственно просто запретить их использование – все равно что запретить работу приложения в сети организации, поскольку блокирование факта применения необычного способа представления информации приложением будет приводить к тому, что легитимный трафик будет прерываться, т.е. появится значительный рост ложных положительных срабатываний (ошибок первого рода), причем без особого влияния на снижение ложных отрицательных (ошибок второго рода). 2. Количество комбинаций техник обхода велико. А поскольку это всего лишь «транспорт» для доставки экплоита в целевую систему, то добавление в базу знаний системы IDS/IPS сигнатуры под все возможные комбинации эксплоитов и техник обхода приведет к «взрывоподобному» росту этой базы. Так, в известной базе данных CVE на текущий момент более 46000 записей. Из них в базу знаний системы мониторинга попадает лишь малая часть – средний размер базы порядка 3000 записей, из которых в лучшем случае половина (т.е. примерно 1500) активны и используются для анализа трафика. Даже с этими параметрами производительность систем зачастую оставляет желать лучшего, не говоря уже про активацию всех правил из базы знаний. А теперь представим, что будет, если потребуется добавить сигнатуры хотя бы для 1% возможных техник обхода? Это означает, что придется написать порядка миллиона сигнатур, что изначально обречено на провал. Следовательно, единственный выход – это модернизировать механизмы инспекции трафика, которые заложены в ядре системы. Если быть точным, то в первую очередь нужно совершенствовать модули нормализации данных, в задачу которых входит считывание проходящих пакетов и представление в виде, пригодном для последующего применения правил выТЕЛЕКОМ 12/2011
CD_11-34-37_Bezopasnost’ real’na-2.qxd
12.01.2012
16:17
Page 37
ТЕЛЕКОМ - ИНФО
явления аномалий и сравнения по сигнатурам. А ввиду отсутствия на текущий момент доступных средств тестирования на АЕТ решений и систем (соответствующее программное обеспечение, похоже, есть только у компании-открывателя, StoneSoft), возникает проблема определения реальности уровня информационной безопасности в организации, которую дают используемые средства сетевой защиты. Причем эту проблему также нужно решать как можно скорее, пока в арсенале хакеров не оказались автоматизированные утилиты, использующие динамические техники обхода. Таким образом, с одной стороны, есть проблема корректности разбора и нормализации информации средствами сетевой защиты, а с другой – проблема тестирования адекватности реализации этих методов разбора и нормализации. Очевидно, что с гандикапом нужно бороться всем без исключения производителям средств сетевой защиты, которые хотят обеспечивать реальную безопасность. А преимущество есть у тех компаний, которые первыми уделили должное внимание этим вопросам. Дмитрий Ушаков По материалам www.antimalware.ru
Источники информации: [1] – Six tips for protecting critical data against Advanced Evasion Techniques, http://www.stonesoft.com/en/press_and_media/releases/en/2011/240320 11.html?uri=/en/press_and_media/releases/en/index.html [2] – New Advanced Evasion Techniques Discovered and Disclosed for Global Vulnerability Coordination, http://www.stonesoft.com/en/press_and_media/releases/en/2011/150220 11.html?uri=/en/press_and_media/releases/en/2011/index.html [3] – Stonesoft Discloses First Details of Advanced Evasion Techniques, http://www.stonesoft.com/en/press_and_media/releases/en/2010/161220 10.html?uri=/en/press_and_media/releases/en/2010/index.html [4] – Stonesoft Releases Technical Paper on Advanced Evasion Techniques, http://www.stonesoft.com/en/press_and_media/releases/en/2010/301120 10.html?uri=/en/press_and_media/releases/en/2010/index.html [5] – Stonesoft Corporation: Advanced Evasion Techniques Bypass Almost All Current Network Security Systems Without Leaving A Trace, http://www.stonesoft.com/en/press_and_media/releases/en/2010/181020 10.html?uri=/en/press_and_media/releases/en/2010/index.html [6] – Stonesoft Corporation: New Network Security Threat Category Puts The Functionality Of Organizations' Data Capital And Systems At Risk, http://www.stonesoft.com/en/press_and_media/releases/en/2010/041020 10.html?uri=/en/press_and_media/releases/en/2010/index.html [7] – Новый пласт угроз информационной безопасности – динамические техники обхода, Журнал «Information Security/ Информационная безопасность» #6, 2010 [8] – IBM XForce Threat Reports, http://www935.ibm.com/services/us/iss/xforce/trendreports/ [9] – Robustness principle, http://en.wikipedia.org/wiki/Robustness_principle [10] – Gartner on AETs, http://www.antievasion.com/gartner [11] – CVE Vulenrabilities in NVD, http://web.nvd.nist.gov/view/vuln/search?execution=e2s1
CD_12-38-44_Videonablyudenie.qxd
12.01.2012
16:26
Page 38
Т Е Х Н О Л О Г И И
И
Б И З Н Е С
видеонаблюдение
ПРОФЕССИОНАЛЬНАЯ БЕСПРОВОДНАЯ СЕТЬ СБОРА ВИДЕОИНФОРМАЦИИ
Т
ребования к качеству изображений для профессиональных сетей сбора видеоинформации
намного
выше,
чем
для
стандартных
решений.
Профессиональные системы сбора видеоинформации используются для охраны общественного порядка, обеспечения безопасности дорожного движения, а также при видеотрансляции важных технологических процессов в промышленности и медицине. Во всех перечисленных моделях применения требуется высокая четкость передаваемых изображений для того, чтобы можно было различить мельчайшие детали картинки и предоставить нужную информацию для дальнейшей аналитической обработки
В настоящий момент мы являемся свидетелями бурного роста рынка беспроводных систем видеонаблюдения, которые создаются на основе сетевых IP-камер и самых на сегодня распространенных LAN (Wi-Fi, WiMAX, а иногда и специальных LAN). В основу этих сетей положена
38
идея использования для передачи видео универсальной среды, основывающейся на IP-технологиях. Действительно, если выходной сигнал сетевой камеры имеет формат IP, то она может быть включена в любую сеть, поддерживающую IP (в том числе в Интернет), благодаря чему этот сиг-
нал может быть передан как по проводным, так и по беспроводным сетям повсюду, где имеется доступ в Интернет. Попутно отметим, что любой цифровой сигнал видео может быть преобразован в пакеты IP и передан по Интернету. Все зависит только от пропускной способности сети.
ТЕЛЕКОМ 12/2011
CD_12-38-44_Videonablyudenie.qxd
12.01.2012
Если включенных в сеть видеокамер много, они требуют управления ими и должны поддерживать протокол той сети, в которую они включены. Таким образом, можно назвать три главных составляющих части сети видеонаблюдения: Центральная станция, которая принимает и дешифрует сигналы, поступающие от отдельных камер, и управляет как параметрами сетевых камер, так и работой всей сети; Сетевые видеокамеры, которые производят съемку, оцифровывают, сжимают и шифруют видеосигналы, а также обеспечивают интерфейс с сетью в дуплексном режиме; Локальная сеть (LAN), которая представляет собой среду для передачи восходящих сигналов видео от камер к Центральной станции и нисходящих сигналов управления. Центральная станция обычно имеет выход в Интернет. При всех очевидных преимуществах такой архитектуры, сразу можно отметить и ее слабые стороны, которые ограничивают ее применение. Вопервых, какими бы совершенными ни были современные методы цифрового сжатия видео, все же результирующий поток видео остается высокоскоростным (не менее 2 Мбит/с для одной камеры) и требует для своей передачи широкополосного радиоканала. Кроме того, применяемые сегодня методы цифрового сжатия заимствуются из систем телевизионного вещания. Задачи, решаемые системами вещания и охранным или технологическим телевидени-
16:26
Page 39
ТЕЛЕКОМ - ИНФО
Главные отличительные черты предлагаемой сети: 1. Сеть является двухуровневой. Она состоит из верхнего уровня, который представляет собой фиксированную сеть передачи данных, состоящую из Центральной станции, построенной вокруг системы секторных антенн (имеющей от 4 до 8 секторов), и множества т. н. «постов сбора видеоинформации», которые представляют собой передатчики цифровых мультиплексов, включающих от 8 до 16 телевизионных сигналов обычного качества. Главный вариант построения сети предполагает конфигурацию типа «звезда», в которой посты сбора видеоинформации, находящиеся в пределах данного сектора Центральной станции, непосредственно связываются с ней. Такая архитектура наиболее рациональна, поскольку с ее помощью достигается наибольшая пропускная способность сети. Однако реализовать ее в условиях мегаполиса, не прибегая к дополнительному капитальному строительству, не всегда возможно из-за высотных зданий, которые могут стоять на пути лучей, соединяющих пост сбора видеоинформации с секторной антенной Центральной станции. В качестве «запасного» варианта можно применить «древовидную» конфигурацию. В этом случае сеть строится в виде цепочки концентраторов, к которым подходят ответвления, соединяющие эти концентраторы с постами. Центральная станция находится на конце цепочки. Таких цепочек может быть несколько. Задачей и «звезды», и «дерева» является достижение режима «прямой видимости» (LOS) для всех передатчиков и приемников верхнего уровня сети. Для однозначного разделения постов по секторам потребуется разделение всей имеющейся полосы частот на две части (если вся полоса частот составляет 1 ГГц, то половина будет равна 500 МГц). Мы ориентируемся на стандарт DVB-S/S2, который предполагает шаг сетки частот радиоканалов 35 МГц. Тогда в обозначенной полосе частот можно разместить до 14-ти постов сбора видеоинформации. Через один сектор частоты каналов повторяются. При использовании стандарта DVB-S2 количество передаваемых на секторную антенну центральной станции каналов обычного качества будет равно 224. Т. е. в одном секторе могут быть собраны сигналы, передаваемые 224 камерами. При наличии 8 секторов общее количество камер в сети будет равно 1792! Общий объем передаваемой в сети информации достигает 7,168 Гб/с (см. продолжение).
Архитектура сети типа «звезда» является наиболее рациональной, поскольку при такой архитектуре достигается наибольшая пропускная способность сети
ТЕЛЕКОМ 12/2011
ем, отличаются, поэтому алгоритмы сжатия (особенно если сжатие является эффективным) не всегда соответствуют этим задачам. Требования к качеству изображений, передаваемых в профессиональных сетях сбора видеоинформации, намного выше, чем к качеству изображений в сетях видеонаблюдения, применяемых для охраны промышленных предприятий, офисов, супермаркетов, автостоянок и т. д. Профессиональные системы сбора видеоинформации используются для охраны общественного порядка на площадях и местах проведения массовых мероприятий (зрелищных мероприятий, спортивных соревнований), для обеспечения безопасности дорожного движения на трассах и перекрестках с интенсивным движением, а также для передачи живого видео тех-
39
CD_12-38-44_Videonablyudenie.qxd
12.01.2012
И
видеонаблюдение
Т Е Х Н О Л О Г И И
Внешний вид поста сбора видеоинформации, который имеет контейнер с термостатом. (Условно показана только одна приемная антенна ДМВ). нологических процессов (в промышленности и медицине). Решение всех этих задач требует высокой четкости передаваемых изображений для того, чтобы можно было различить лицо отдельного человека в толпе, номерной знак автомобиля в потоке движущегося транспорта, мельчайшие детали технологического процесса и предоставить нужную информацию для дальнейшей аналитической обработки, например, слежения за движением автомобиля, водитель которого нарушил правила дорожного движения. Для этого в профессиональных системах сбора видеоинформации все чаще применяются технологии HDTV с большим количеством пикселей, расширенным форматом изображения и прогрессивной разверткой. Еще одной из задач, решаемых профессиональной сетью сбора видеоинформации, является видеорепортаж с места событий «вживую», который производится местной студией телевидения. Понятно, что и в этом случае качество изображений должно быть студийным или близким к нему. Выполнение всех перечисленных требований, особенно для крупномасштабных сетей, потребует применения локальной сети, обладающей огромной пропускной способностью. Проблема состоит в том, что все распространенные на сегодняшний день LAN, в том числе и самая современная из них – WiMAX, обладают не-
40
16:26
Page 40
Б И З Н Е С достаточной пропускной способностью для построения на их основе разветвленных сетей видеонаблюдения. Кроме того, все они (и Wi-Fi, и WiMAX, и перспективная LTE) имеют перекос трафика в сторону прямого (нисходящего) канала, в то время как сети видеонаблюдения требуют, наоборот, перекоса трафика в сторону обратного (восходящего) канала, по которому передается основной объем видеоинформации, в то время как по прямому каналу передаются лишь сигналы управления. На основании всех вышеперечисленных аспектов можно сделать вывод, что построение профессиональной беспроводной сети сбора видеоинформации (видеонаблюдения) на основе распространенных, а также перспективных и специализированных локальных сетей не является целесообразным.
Архитектура профессиональной беспроводной сети При построении профессиональной сети мы предлагаем отказаться: от временного дуплекса, заменив его частотным; от режима TDMA в обратном канале. Все время передачи должно быть отдано передаче одного радиоканала в непрерывном режиме. Увеличение количества передаваемых телевизионных сигналов достигается не за счет временного разделения, а за счет цифрового мультиплексирования. Конечно же, такой режим потребует использования широкой полосы частот. Достаточно широкая полоса частот не может быть занята в тех диапазонах частот, которые используются традиционными LAN, т. е. диапазонах L и S, и даже C. Мы остановили
свой выбор на диапазоне Ku (конкретнее, на полосе 10,7–11,7 ГГц), в котором выделение достаточно широких полос частот возможно.
Система управления камерами Управление параметрами передатчиков пунктов сбора видеоинформации и PTZ-видеокамер производится дистанционно. Дистанционное управление передатчиком осуществляется при помощи приемника ДУ, в состав которого входят МШУ, демодулятор, декодер и дешифратор команд, а основные параметры настроек отражаются индикатором, расположенным на передней панели. Большинство видеокамер, которые предполагается использовать в рамках данной системы, являются автоматизированными. Они могут быть дистанционно нацелены на объект наблюдения по двум координатам и имеют трансфокаторы. Используются камеры, предназначенные для управления по проводам. Не внося изменений в процесс кодирования и декодирования команд управления и не вмешиваясь в автоматику камер, мы заменили проводной канал управления беспроводным. Это потребовало создания передатчика и приемника, работающих в нижней части дециметрового диапазона, а также соответствующих модулятора и демодулятора. Передатчик ДУ осуществляет частотную модуляцию несущей низкоскоростным (до 19,2 Кбит/с) цифровым сигналом. При выходной мощности передатчика, равной 1Вт, и использовании штыревой антенны с круговой диаграммой направленности обеспечивается необходимая дальность передачи сигнала от центральной станции к пунктам наблюдения даже при
Схема оборудования системы управления автоматизированными ТВ-камерами (на примере только одной камеры)
ТЕЛЕКОМ 12/2011
CD_12-38-44_Videonablyudenie.qxd
12.01.2012
отсутствии прямой видимости. На рисунке условно показана только одна камера, хотя с помощью одного пульта управления можно управлять работой более 200 камер. По приведенным выше параметрам профессиональная беспроводная система сбора видеоинформации не имеет аналогов среди беспроводных систем. Ее параметры сравнимы разве что с параметрами некоторых проектируемых сегодня крупнейших проводных систем видеонаблюдения. Например, финская группа компаний TELESTE заключила договор о поставке системы видеонаблюдения для парижской полиции (для префектуры полиции Парижа). Городская видеосистема для охраны порядка (в общественных местах) также предоставит средства для организации дорожного движения, поддержания законности и правопорядка, борьбы с преступностью, спасательных операций и борьбы против терроризма. Платформа VMX Teleste является комплексом оборудования, предназначенным для управления процессами видео стриминга, передачи, коммутации, записи и кодирования видео и связанных с ним данных, а также полного управления ими. Система Teleste VMX обеспечивает масштабируемое законченное решение для соединения мест установки камер с центром управления, способное управлять и системами с небольшим количеством камер, и общенациональной системой, обрабатывая тысячи потоков видео в пределах одной системы. Система включает сетевое оборудование, инфраструктуру записи, программные приложения и все необходимые согласно относящимся к видеонаблюдению регуляторным требованиям элементы для правильного функционирования и безопасности такой системы. Система будет непосредственно управлять более чем 1100 камерами на основной территории Парижа и будет взаимодействовать с другими сетями безопасности на всей территрии Большого Парижа, включая пригороды, с общим покрытием, насчитывающим более чем 10000 камер. Она будет обеспечивать охрану железных дорог, метрополитена, регулирование дорожного движения в деловом центре Парижа на больших авеню Парижа, и
ТЕЛЕКОМ 12/2011
16:26
Page 41
ТЕЛЕКОМ - ИНФО
Главные отличительные черты предлагаемой сети (продолжение): 2. Нижний уровень составляют небольшие сети, включающие до 16-ти т. н. «пунктов сбора видеоинформации». Пункт сбора видеоинформации – это соединение камеры, передатчика видеосигнала и приемника сигналов управления. Пункты сбора видеоинформации могут быть стационарными и мобильными. Поскольку каждый из них передает сигнал только от одной камеры, радиоканалы могут размещаться в диапазоне L или S. Стационарные пункты с помощью направленных антенн связываются с постами сбора видеоинформации преимущественно в режиме LOS. Они допускают использование сигналов самых разных стандартов, в том числе и аналоговые, что позволяет на этом уровне использовать наследуемые (т. е. использовавшиеся ранее) элементы сети нижнего уровня. Мобильные пункты сбора видеоинформации – это преимущественно системы автомобильного базирования. При этом PTZ видеокамера, выходной усилитель мощности передатчика и антенны располагаются на крыше автомобиля, а все остальное оборудование – в его салоне. Управление камерой может осуществляться по выбору или оператором на Центральной станции, или оператором, находящимся в салоне автомобиля. Другой вариант мобильной станции – это передвижная репортажная телевизионная станция. В интересах органов обеспечения общественного порядка и слежения за безопасностью дорожного движения мобильный пункт сбора видеоинформации может быть помещен на вертолете (пилотируемом или беспилотном). Во всех случаях мобильного применения используется стандарт передачи DVB-T, который позволяет вести передачу с транспортного средства во время движения. Кроме того, мобильные пункты могут работать в режиме NLOS (без прямой видимости). 3. Примирение и приведение к общему знаменателю сигналов, поступающих от пунктов сбора видеоинформации и соответствующих разным стандартам, – задача поста сбора видеоинформации. Конечной целью поста является передача мультиплекса из 8-16 сигналов ТВ в соответствии со стандартом DVB-S/S2 (типы модуляции QPSK/8-PSK). Сначала сигналы каждого из пунктов принимаются раздельно каждый своим приемником. Аналоговые сигналы оцифровываются и сжимаются. Далее из них формируются транспортные потоки DVB. Цифровые сигналы также обрабатываются до уровня транспортных потоков DVB. Далее эти транспортные потоки мультиплексируются, и из них формируется мультиплекс телевизионных сигналов. Затем в соответствии со стандартом DVB-S/S2 осуществляется модуляция несущей на промежуточной частоте. Оборудование, с помощью которого осуществляется вся эта обработка сигналов, размещается внутри небольшого отапливаемого помещения или в специальном влагонепроницаемом контейнере, снабженном термостатом. Извне помешаются только передатчик (мощный повышающий преобразователь) и передающая антенна Ku – диапазона, а также антенны, принимающие сигналы от пунктов сбора видеоинформации. Такая архитектура обеспечивает максимальную гибкость, многовариантность и легкую масштабируемость сети. т. д. Кроме того, система будет включать 260 автоматизированных рабочих мест, 55 центров управления, 2500 операторов, хранилище цифрового видео для хранения записей на 30 дней и установления подлинности значимых видеоматериалов. Стоимость проекта составляет 6,9 миллиона евро и состоит из стоимости проектных работ, аппаратных средств и лицензий на программное
обеспечение. Поставки будут произведены в 2011 и 2012 г. Предлагаемая нами система за счет применения беспроводных решений будет при сравнимых характеристиках иметь стоимость на порядок меньше. Степень готовности нашего проекта можно оценивать как 90 %. Большинство технических решений уже проверено на практике.
41
CD_12-38-44_Videonablyudenie.qxd
12.01.2012
видеонаблюдение
Т Е Х Н О Л О Г И И
И
Профессиональная беспроводная сеть сбора видеоинформации в составе вещательно-информационного комплекса UWMS-R Соединение в одной системе радиочастотного оборудования, предназначенного для построения вещательно-информационного комплекса, и профессиональной беспроводной сети сбора видеоинформации позволяет построить рентабельную и эффективную систему, внедрение которой может иметь большое социальное значение. В 2010 г. ЗАО «РОКС» получен Патент Украины №54643 на мультимедийную систему, объединенную с системой сбора видеоинформации, – UWMS-R (United Wireless Multimedia System – Rain). Данная система объединяет в себе функции четырех основных подсистем: системы многопрограммного телевизионного вещания; системы обмена сообщениями Интернета и VoIP между центральной станцией и множеством абонентских станций; выделенных каналов двухсторонней высокоскоростной передачи данных; разветвленной системы сбора больших объемов видеоинформации. Наличие функции сбора больших объемов видеоинформации значитель-
16:26
Page 42
Б И З Н Е С но повышает потребительские качества мультимедийной системы. Объединение в рамках одной системы многих различных функций позволяет реализовать новые возможности в организации общественной жизни населенного пункта, в котором данная система используется. Внедрение системы UWMS-R позволит плавно перейти от концепции «интеллектуального дома», появление которой связано с приходом Интернета в каждый дом, к концепции «интеллектуального города». Интеллектуальный город – это город, в котором общественная жизнь организована таким образом, что и граждане, и органы местной власти и самоуправления получают новые возможности, а именно: органы местной власти и самоуправления приобретают возможность оперативного получения информации с мест, что способствует быстрому принятию ими правильных административных решений; граждане получают возможность полноценного участия в общественной жизни города, неограниченного общения друг с другом, с городскими учреждениями и организациями, а также с внешним миром; бизнес-структуры и отдельные предприниматели получают возможность оперативного получения инфор-
мации о работе своих подразделений, о состоянии рынков товаров, услуг, а также о движении денежных средств. Оборудование, работающее в диапазонах частот Ku, предполагает использование в каждом канале метода модуляции с одной несущей в пакетном режиме при адаптивном (в соответствии с качеством канала передачи) профилировании пакетов. Данное профилирование включает в себя режимы модуляции и кодирования и может производиться индивидуально для каждой абонентской станции по принципу «от кадра к кадру». Ширина полосы информационного радиоканала составляет 8 МГц, вещательного – до 35МГц. Одним из наиболее важных преимуществ данной системы является способность к легкому масштабированию, т. е. простой переход от минимальной конфигурации оборудования к максимальной. Адаптированный для беспроводных применений DOCSIS (DOCSIS+) позволяет получить для данной системы превосходство параметров по пропускной способности над другими схемами MAC. Он также позволяет реализовать более быструю окупаемость и наименьшую стоимость внедрения. Подсистема ТВ вещания позволяет передавать до 128 высококачественных телевизионных каналов со сжати-
Вещательно-информационный комплекс и развернутая система сбора видеоинформации вместе образуют систему UWMS-R, способную осуществлять многопрограммное телевизионное вещание и интерактивную передачу данных, а также производить сбор рекордно большого объема видеоинформации
42
ТЕЛЕКОМ 12/2011
CD_12-38-44_Videonablyudenie.qxd
12.01.2012
16:26
Page 43
Параметры вещательной и информационной частей ем MPEG-2 или до 180 со сжатием MPEG-4 AVC. При работе по стандарту DVB-S2 количество передаваемых системой телевизионных программ удваивается. Количество абонентов в системе вещания практически не ограничено. Все указанные услуги производятся одновременно и независимо друг от друга при любых вариантах комплектации абонентского оборудования. Наличие в составе комплекса собственной интерактивной сети передачи данных позволяет через эту сеть управлять работой всех абонентских передатчиков и передатчиков постов видеонаблюдения, что позволит существенно расширить динамический диапазон радиочастотных устройств и добиться устойчивой работы комплекса в условиях интенсивных осадков. На структурной схеме показано взаимодействие основных частей вещательно-информационного комплекса. Радиочастотное оборудование центральной станции используется предельно рационально, поскольку предназначено одновременно для приема сигналов обратных каналов (uplink) информационной части системы и сигналов, поступающих от постов сбора видеоинформации. В составе системы могут использоваться два типа абонентских станций: (а) предназначенные для приема вещательных ТВ ТЕЛЕКОМ 12/2011
сигналов двухстороннего обмена цифровой информацией, (б) предназначенные для приема только вещательных сигналов. Параметры системы сбора видеоинформации были приведены выше, параметры вещательной и информационной частей даны в таблице.
Заключение Обострение проблем с безопасностью вынуждает правительства и предприятия вкладывать значительный капитал в оборудование систем безопасности для защиты инфраструктуры, предприятий промышленности и учреждений. Видеонаблюдение – это одно из самых действенных средств в борьбе с терроризмом. Благодаря быстрому прогрессу современных технологий в системах видеонаблюдения осуществлен полный переход от аналогового формата к цифровому, что позволяет вести наблюдение по сетям на основе интернет-протокола (IP). Кроме того, предлагаются более совершенные варианты, такие как организация более крупных беспроводных сетей, получение более высокого разрешения, биометрия, умные датчики и анализ на основе интеллектуального программного обеспечения. Эти недавно добавленные свойства полезны во множестве применений, таких как промышленная автоматизация, транспорт, автомобильные перевоз-
ки, безопасность/наблюдение и коммуникации. Появляясь и совершенствуясь, беспроводные технологии позволяют системам наблюдения внедряться во многие новые области, где традиционно применение таких систем считалось невозможным или непрактичным. Естественным является то, что внимание производителей оборудования было в первую очередь обращено на оборудование корпоративного сектора, предназначенное для охраны промышленных предприятий, супермаркетов, складов, автостоянок и т. д. Объем рынка здесь огромен. Для этого сегмента рынка очень удачным оказалось сочетание IPкамер и традиционных решений для локальных сетей. Само собой разумеется, что движение в этом направлении с удовольствием поддержали производители IP-камер и сетевого оборудования, т. к. это сразу резко увеличило объем их продаж. Все это создало устойчивую иллюзию того, что все уже раз и навсегда решено. На практике оказалось, что это далеко не так. При попытке создания на этой основе больших беспроводных сетей муниципального уровня, предназначенных для применения органами охраны общественного порядка, органами обеспечения государственной безопасности, службами по борьбе с последствиями стихийных бедствий, противопожарными службами, а также системами технологического назначения (все эти применения требуют повышенной надежности, секретности и способности передачи изображений высокой четкости), стали очевидными многие недостатки традиционных решений. Многие зарубежные производители уже обратили на это внимание и занялись поиском соответствующих технических решений, а также подготовкой к выпуску, а некоторые — и выпуском оборудования специализированных сетей. Фирма «РОКС» предлагает здесь свой вариант профессиональной беспроводной сети видеонаблюдения муниципального уровня, обладающей очень большой пропускной способностью и полностью соответствующей задачам, которые должны решаться сетью муниципального уровня. Председатель правления ЗАО «РОКС» Ксензенко П. Я. Гл. специалист ЗАО «РОКС» Химич П. В. www.roks.com.ua E-mail: pks@roks.com.ua
43
CD «Высокие технологии для бизнеса»
tcom4_220x307_pravay.indd 23
Подписной центр: http://www.ht.ua/subscribe/
2 компакт-диска, 9 изданий
журнал «Телеком VIP»!
Выписывай и читай
декабрь 2011
12.01.2012 16:33:40
tcom12_220x307_pravay.indd 24
12.01.2012 16:36:25