Top Banner
45

Telecom. Communications and Networks #12 2011

Mar 22, 2016

Download

Documents

SoftPress PH

Practic of Corporate Solutions
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Telecom. Communications and Networks #12 2011

Telekom Cover12#2011_curvis.indd 1Telekom Cover12#2011_curvis.indd 1 12.01.2012 15:16:1512.01.2012 15:16:15

Page 2: Telecom. Communications and Networks #12 2011

Telekom Cover12#2011_curvis.indd 2Telekom Cover12#2011_curvis.indd 2 12.01.2012 15:23:0612.01.2012 15:23:06

Page 3: Telecom. Communications and Networks #12 2011

3ТЕЛЕКОМ 12/2011

С О Д Е Р Ж А Н И Е12/2011 — в этом номере

рынок видеонаблюдения

�30 �20 Говорят экспертыКонсалтинговая компания IMS Research уверена, что

в 2012 году сохранится высокий спрос на оборудование

для видеонаблюдения

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Я

защита от сетевых угроз

�34 �21 Безопасность реальна?Современные средства защиты содержат модули

анализа трафика, которые выдают предупреждение

по факту срабатывания некоторого правила.

Соответственно критичным является корректный

разбор и нормализация передаваемых данных

видеонаблюдение

�38 �22 Беспроводная сеть сбораинформации

Требования к качеству изображений для

профессиональных сетей сбора видеоинформации,

намного выше, чем для стандартных решений.

В материале рассматривается практическая

реализация такой сети

Г О С Т Ь Н О М Е Р А

�16 �12 Аутсорсинг для операторов.Версия Ericsson

Интервью с Ларсом Тоффтом, вице-президентом по

развитию бизнеса Ericsson в Северной Европе и

Центральной Азии

К О М П А Н И И И Р Ы Н К И

безопасность данных

�18 �13 Скачивание запрещенногоконтента

Три четверти ИТ-специалистов в прошлом

совершали нарушения, из-за которых могли бы

потерять работу

беспроводные сети

�20 �13 Wi-Fi или мобильная связь?Об этом – в блоге вице-президента консалтингового

подразделения компании Cisco IBSG, руководителя

отдела по работе с операторами связи Скотта Пуополо

Т Е М А Н О М Е Р А

хранилища данных

�22 �14 Что необходимо знать?Ни для кого не секрет, что создание и внедрение

корпоративного хранилища данных является долгим,

сложным и дорогостоящим проектом. Но мало кто

знает, что львиная доля таких проектов не

заканчивается успехом

динамические хранилища данных

�24 �16 Стратегия скоростиСуществует целый ряд задач и приложений, когда

возможность оперативного доступа к актуальной

бизнес-информации становится стратегически

важной

Т Е Х Н О Л О Г И И И Б И З Н Е С

услуги голосовой связи

�26 �18 «Кочевые» номера в УкраинеИнтрига вокруг номадических номеров в Украине

нарастает. Прошло чуть более года после

«фальстарта» услуги «Трэвелфон» от «Датагруп», как

номадический ресурс получила компания «МТС Украина»

Хранилища данных 22Номадические

номера26

OKI �7 �7

Ватсон-Телеком �2 �2

Мидэкспо �33 �19

Натекс �19 �9

ТАСК �45

Укрком Лайн �29 �24

Центр бизнес технологий ТОТ�37 �17

Реклама в номере

12-01_Soderg.qxd 12.01.2012 15:31 Page 3

Page 4: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011

Н О В О С Т Иэкономика и бизнес

«Украинские новейшие техноло-гии», предоставляющее услугиWiMAX под брендом Freshtel, решилисоздать структурное подразделениекомпании – Региональный дивизион«Восток» с центром в Днепропетров-ске. Дивизион охватит Днепропет-ровскую, Донецкую, Запорожскую,Луганскую и Кировоградскую облас-ти. В настоящее время WiMAX-опера-тор Freshtel предоставляет услуги вКиеве, Киевской и Ивано-Франков-ской областях.

Украинская Ассоциация информа-ционных технологий IT-Ukraine от-крыла представительство в Герма-нии. Исполнять представительскиефункции участников украинской ИТ-индустрии будет компания HUBСoncept GMBH, зарегистрированнаяв Гамбурге. Основными задачамипредставительства являются органи-зация продаж произведенных в Укра-ине ИТ-услуг и программных продук-тов на немецком рынке, организациясовместных встреч между предста-

№ 12,

декабрь 2011

Интернет: www.ht.ua/pro/telecomE�mail: [email protected]Для писем: Украина, 03005, г. Киев-5, а/я 5Подписной индекс в каталоге ГП «Пресса» — 35270Издатель: © Издательский дом СофтПрессИздатели: Евгений Шнурко, Владимир ТабаковГлавный редактор телекоммуникационных проектов:Анна АртеменкоРедактор: Владимир Барановский Ответственный секретарь: Анна ЛебедеваПроизводство: Алексей КожевниковМаркетинг, распространение:Ирина Савиченко, Екатерина ОстровскаяРуководитель отдела рекламы: Нина ВертебнаяРегиональные представительства:Днепропетровск: Игорь Малахов,тел.: (056) 744-77-36, e-mail: [email protected] Донецк: Begemot Systems, Олег Калашник,тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: [email protected]Львов: Андрей Мандич,тел.: (067) 799-51-53, e-mail: [email protected]Тираж — 6000 экземпляровЦена договорнаяИздание зарегистрировано в Министерстве юстиции Украины.Свидетельство о государственной регистрации печатного средствамассовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г.

Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru,www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.comОтпечатано: ООО «Гнозис»г. Киев, ул. Межигорская, 82-аПолное или частичное воспроизведение или размножение каким бы то ни былоспособом материалов, опубликованных в настоящем издании, допускается только списьменного разрешения ИД СофтПресс.Все упомянутые в данном издании товарные знаки и марки принадлежат ихзаконным владельцам. Редакция не использует в материалах стандартные обозначениязарегистрированных прав.За содержание рекламных материалов ответственность несет рекламодатель.

�Компания HP EnterpriseServices и корпорация Microsoftобъявили о глобальной четы-рехлетней инициативе, в рам-ках которой планируется пре-доставление новейших решенийMicrosoft в сфере коммуника-ций и приложений для совмест-ной работы через глобальныеоблачные сервисы, как част-ные, так и общественные.

По условиям соглашения,HP и Microsoft будут предо-ставлять частным и государст-венным структурам облачныерешения, которые помогуткомпаниям быстро расширить

число новых пользователей иулучшить расходы на ИТ-ин-фраструктуру. Специалистыкомпаний HP и Microsoft будутсотрудничать в вопросах раз-вертывания, поддержки и ук-репления новых решений.

Компании HP и Microsoftсовместно работают над техни-ческими инновациями уже бо-лее 25 лет. Они предлагаютсовместные решения, которыепомогают организациям вовсем мире совершенствоватьсвой бизнес благодаря исполь-зованию инновационных тех-нологий.

Глобальная инициативаHP и Microsoft

�Intel и MasterCard объявили остратегическом сотрудничествес целью дальнейшего повыше-ния безопасности при соверше-нии покупок в Интернете. Объ-единение опыта MasterCard всфере электронной коммерциии Intel в сфере производства по-лупроводниковых компонентови чипов для безопасности поз-волит обеспечить новые воз-можности безопасного и про-стого процесса покупки дляпродавцов и покупателей, кото-рые будут использовать ультра-буки и грядущие поколения ПКна основе процессоров Intel.

Обе стороны ведут работупо оптимизации новых техно-логий платежей, включаяMasterCard's PayPass и IntelIdentity Protection Technology(IPT). Последняя позволят ис-пользовать систему двухфак-торной аутентификации и ап-паратной защиты дисплея. Этоповышает степень безопаснос-ти от вредоносных программ.Intel Identity Protection с под-держкой ридера дает возмож-ность оплачивать покупки вИнтернете по карточкам сфункцией PayPass при помощисмартфона или ультрабука.

Intel и MasterCard улучшаютсистему онлайн-платежей

CD_02_NewsEcon.qxd 12.01.2012 15:28 Page 4

Page 5: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 5

вителями бизнеса Украины и Гер-мании и поддержание имиджа Ук-раины как надежного партнера ипоставщика ИТ-решений.

Доходы от предоставления в Укра-ине услуг связи и почты в январе –октябре 2011 года выросли на 5,5%по сравнению с аналогичным перио-дом 2010 года – до 41,577 млрд грн(по данным Госстат). Комитет уточня-ет, что доходы от услуг населению за10 месяцев составили 15,282 млрдгрн, увеличившись на 1,8 %. Доходы

от городской телефонной связи уве-личились на 6 %, до 3,474 млрд грн,сельской – на 12,1 %, до 257,2 млнгрн, тогда как доходы от междугород-ней телефонной связи сократилисьна 12,2 %, до 2,934 млрд грн, а от IP-телефонии возросли на 9,8 %, до138,9 млн грн. Доходы от мобильнойсвязи за указанный период увеличи-лись на 6,5 % и составили 25,67 млрдгрн. Выручка от предоставления ус-луги доступа в Интернет возросла на14,2 %, до 3,513 млрд грн.

По данным IDC, в III квартале2011 года поставки серверов всехархитектур составили $18,6 млн,что на 5,3 % меньше объема анало-гичного квартала 2010 года. Отгруз-ки серверов архитектуры х86 упалипочти на 10 %, до 3287 шт. В этомсегменте HP по-прежнему сохраня-ет лидерство, однако ее доля снизи-лась с 48 до 44 %. Далее следуютIBM (9,8 %) и украинские Entry (7,2%) и «Навигатор» (7,0 %). Совокуп-ный вклад А-брендов вырос с 68,4

до 70,6 % за счет активности Dell,Cisco и Fujitsu, которые в сумме по-ставили украинским заказчикам 545серверов (16,6 %). Затраты украин-ских предприятий на приобретениесерверов RISC/EPIC в III квартале2011 года составили $5,07 млн – вы-ше, чем в предыдущем квартале, нона 4,4 % хуже прошлогодних показа-телей. Абсолютным лидером сталаIBM – ее доля подскочила до 85,3 %благодаря поставкам тяжелых RISC-серверов в банковский сектор.

�Корпорация Oracle заключила со-глашение о приобретении компанииRightNow Technologies, Inc. (NAS-DAQ: RNOW), ведущего поставщикаоблачных сервисов для обслуживанияклиентов. Стоимость сделки оценива-ется в $1,5 млрд ($43 за каждую ак-цию) за вычетом наличности и задол-женности RightNow. РешениеRightNow Customer Service Cloud по-могает организациям обеспечиватьвысокое качество обслуживания кли-ентов в call-центрах, Интернете и со-циальных сетях. Совместными усили-

ями Oracle и RightNow смогут обеспе-чить высокий уровень обслуживанияклиентов при каждом обращении ивне зависимости от канала взаимодей-ствия.

Соглашение было единогласно одо-брено советом директоров компанииRightNow Technologies. Оно должнобыть одобрено акционерами RightNowи регулирующими органами, а такжеудовлетворять другим стандартным ус-ловиям заключения подобных сделок.Предполагается, что сделка будет за-вершена в конце 2011 – начале 2012 гг.

Oracle приобретает RightNow

�Киберпространство становится всеменее безопасным для бизнеса, и укра-инские компании также испытываютна себе негативные последствия этойтенденции. Согласно исследованию,проведенному в этом году «Лаборато-рией Касперского», 48 % коммерчес-ких организаций в Украине отмечаютрост количества кибератак. Вместе стем лишь 13 % опрошенных опасают-ся целевых хакерских нападений.

Подобное отношение к собственнойбезопасности вызывает тревогу, по-скольку недооценка существующих ри-сков в конечном счете может дорогостоить компаниям. Эксперты «Лабора-тории Касперского» проанализировалинаиболее крупные инциденты, произо-шедшие в этом году в корпоративномсегменте, и определили, какие последст-вия могут иметь действия злоумышлен-ников для организаций и госструктур.

«Специфика целевых атак такова,что, с одной стороны, их крайне труднообнаружить, а с другой, пострадавшиеорганизации стараются скрыть факт ин-цидента, – прокомментировал СергейНовиков, руководитель российского ис-следовательского центра «ЛабораторииКасперского». Большинство атак про-водились по классической для подобно-го рода инцидентов схеме через элек-тронную почту сотрудников. Этоговорит о том, что зачастую использо-вание только технологий недостаточнодля создания надежной защиты предпри-ятия или госучреждения от внешних уг-роз и необходимо учитывать человечес-кий фактор, который сегодня частоиграет роль «слабого» звена в общей си-стеме информационной безопасности».

Рост количествакибератак

«МТС Украина» запустилапилотную сеть ШПД в Киеве

�ПрАО «МТС Украина» с 1 декабря запустила пилотную сеть фиксированногоширокополосного доступа в Интернет в Киеве. Услуга запущена совместно сООО «Комстар-Украина», также входящим в группу МТС. Доступ к услуге в на-стоящее время имеют жители Осокорков. Оператор будет предоставлять услугупод брендом «Домашний МТС коннект».

Для оказания услуги доступа в Интернет компания использует технологию FTTB(Fiber-to-the-building). Для абонентов доступны несколько тарифных планов со ско-ростями доступа 10 Мб/с и 100Мб/с, с минимальной абонпла-той 50 грн/месяц. Кроме того,абонент может воспользоватьсяуслугой IPTV (более 60 ТВ-ка-налов, бесплатно на время тесто-вого периода), а также имеет до-ступ к бесплатной библиотекефильмов. Подключиться к услу-ге можно через сайт оператораwww.mts.com.ua либо в фирмен-ных магазинах. Как сообщалосьранее, оператор также намерензапустить в коммерческую экс-плуатацию пилотную сеть ШПДв Донецке.

CD_02_NewsEcon.qxd 12.01.2012 15:29 Page 5

Page 6: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/20116

Н О В О С Т Ипродукты и технологии

Безопасность мобильных платежей�Микросхема Near FieldCommunications (NFC) класса «систе-ма в упаковке» (SIP) объединяет кон-троллер NFC и компонент для хране-ния личной информации и ключейбезопасности с поддержкой передовыхтехнологий шифрования.

Компания Samsung Electronicsпредставила на выставке CARTES2011 в Париже микросхему Near FieldCommunications (NFC) класса «систе-ма в упаковке» (SIP) – модельSENHRN1 Secu-NFC. Новый чип объ-единяет контроллер NFC и компонентдля хранения личной информации иключей безопасности с поддержкой пе-редовых технологий шифрования. Этополупроводниковое решение станетосновой для новых мобильных уст-ройств, поддерживающих эффектив-ные и надежные мобильные платежи.

Чип Secu-NFC в SIP-упаковке имеет теже физические размеры (4,3х4,3х1,0 мм),

что и обычная микросхема NFC. Такие га-бариты позволяют эффективно использо-вать микросхему в мобильных устройст-вах. А совместимость по разъемам даетразработчикам устройств возможностьприменять новые решения без дополни-тельных затрат на перепроектирование.

Встроенный элемент безопасностиоснащен флеш-памятью объемом 760

КБ; этого достаточно для хранения та-кой информации, как коды кредитныхкарт, данные о службах электронныхденежных переводов, услуги оплаты запроезд, купоны на скидки и т. п.

Кроме того, микросхема Samsungподдерживает различные платежныерешения, в том числе операционныесистемы для мобильных платежей вразличных регионах, включая Европу,Северную Америку и Китай.

NFC-контроллер Samsung имеетрасширенные функции питания, по-этому остается активным даже в томслучае, если мобильное устройстворазряжено. К тому же встроенный од-нопроводной интерфейс позволяет по-требителям пользоваться широкимспектром услуг, использующих U-SIM и встроенные средства безопас-ности. В настоящее время чипы Secu-NFC модели SENHRN1 ужепоставляются заказчикам.

Стандартные размеры чипа и совмес-тимость по разъемам дают возмож-ность применять новые решения бездополнительных затрат

�Intel и Micron Technology объявили о создании первой вмире 20-нанометровой NAND-памяти с многоуровневойструктурой ячеек (multi level cell, MLC) емкостью 128Гбит. Кроме того, стороны объявили о начале массовогопроизводства 20-нм NAND-памяти емкостью 64 Гбит.

Это первый в индустрии монолитный модуль, которыйпозволяет создать чип размером с ноготь емкостью 1 Тбит,используя всего 8 кристаллов. Он удваивает емкость и произ-водительность 20-нм модуля емкостью 64 Гбит. Новый мо-дуль удовлетворяет спецификации ONFI 3.0, способен дости-гать скорости 333 МТ/с и помогает создавать болееэффективные и дешевые твердотельные накопители длясмартфонов, планшетов и промышленных систем храненияданных.

Стороны утверждают, что ключом к успеху в области20-нм техпроцесса стала инновационная структура ячеек. В20-нм NAND-памяти впервые используется планарнаяструктура, которая позволяет преодолеть проблемы, сопут-ствующие более сложным технологиям производства, иобеспечить производительность и надежность, присущиепредыдущему поколению продуктов. Планарная структурауспешно решает сложности масштабирования стандартнойячейки NAND с плавающим затвором путем интеграциитехнологии Hi-K/Metal Gate Stack.

К поставкам тестовых образцов модулей емкостью 128Гбит планируется приступить в январе, а в первой половине2012 года – к серийному производству.

B400_MB400_210x297.indd 1 08.06.2011 12:23:51

Первый 20-нм NAND-модуль на 128 Гбит

Новые процессоры AMD Opteron

�Компания AMD объявила о выпуске процессоров AMDOpteron серий 6200 и 4200, которые, по словам разработчи-ка, предоставляют:

- повышение производительности до 84 %;- улучшенная масштабируемость для виртуализации –

увеличение пропускной способности оперативной памяти навеличину до 73 %;

- более эффективное использование облака – вдвое мень-шее энергопотребление на ядро, сокращение занимаемогопространства до 2/3 и снижение стоимости платформы до 2/3.

AMD объявила также о дополнении своего производст-венного плана на 2012 год новой платформой AMD Opteronсерии 3000, которая предназначена для сверхплотных,сверхмалопотребляющих однопроцессорных систем веб-хо-стинга/веб-сервисов и для микросерверов. Новый 4–8-ядер-ный процессор с кодовым названием «Zurich», выходкоторого запланирован на первую половину 2012 года, осно-ван на архитектуре «Bulldozer» и использует новый разъемSocket AM3+.

Сегодня предприятия всех размеров получили возмож-ность воспользоваться новыми серверами, использующимитехнические и экономические преимущества новой архитек-туры AMD «Bulldozer», рассчитанной на самые высокие ра-бочие нагрузки центров обработки данных. Ожидается, чтов ближайшее время на рынке появятся системы Acer, Cray,Dell, HP, IBM и многих других партнеров по производству ипродаже системных плат.

CD-03_NewsProdukt.qxd 12.01.2012 15:36 Page 6

Page 7: Telecom. Communications and Networks #12 2011

Монохромні принтери В400 та МФП МВ400 – надійні рішення для офісного друку та виконання індивідуальних завдань, що підвищують продуктивність бізнесу:

• найкраще співвідношення ціни та продуктивності;• переваги двостороннього друку; • низька собівартість друку;• програмний контроль витрат на друк;• висока швидкість друку та рекордний час виходу першої сторонки; • принтер, копір, сканер та факс в одному пристрої (серія МВ400);• бізнес-дизайн та компактні розміри.

Отримайте повну трирічну гарантію, зареєструвавши пристрій на www.oki.ua/GARANTIAwww.oki.ua

Виграшна партія з В400 та МВ400

B400_MB400_210x297.indd 1 08.06.2011 12:23:51

CD-03_NewsProdukt.qxd 12.01.2012 15:36 Page 7

Page 8: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 11/20118

Н О В О С Т Ипродукты и технологии

Выносная радиоголовка TD-LTE

�Nokia Siemens Networks представи-ла 6-канальную выносную радиого-ловку на основе технологии LiquidRadio, которая обеспечивает высокийуровень гибкости при создании сетейTD-LTE за счет уникальной «каналь-ной» модели, разработанной компани-ей. Благодаря возможности обеспе-чить покрытие трех секторов спомощью единственной радиоголовкиоператоры могут снизить удельнуюстоимость площадки на треть. Этопервая выносная радиоголовка, кото-рая способна поддерживать 6-сектор-ные площадки TD-LTE, обеспечиваяпри этом на 80 % большую емкость ина 40 % большую площадь покрытияпо сравнению с традиционными 3-сек-торными площадками. Это дает воз-можность повысить скорость переда-чи данных и сократить совокупнуюстоимость владения на 40 %.

Концепция «каналов» (pipe), раз-работанная Nokia Siemens Networks,является экономичной и перспектив-ной альтернативой текущим моделям,базирующимся на понятии «маршру-та» (path), поскольку она позволяетболее гибко распределять сектора, не-сущие и каналы приема/передачи набазовых станциях. Данная концепцияподдерживает разнообразные конфи-гурации, начиная с простой и недоро-гой 3-секторной площадки и заканчи-вая 6-секторной площадкой с высокойемкостью, если в них возникает необ-ходимость. Продукт предлагает про-стой вариант перехода на технологиюLTE-Advanced – для этого достаточнопросто обновить программное обеспе-чение.

6-канальная радиоголовка NokiaSiemens Networks базируется на разра-ботанной компанией архитектуре

Liquid Radio, которая обладает способ-ностью самостоятельно регулироватьзону покрытия и емкость исходя из по-требностей абонентов. Уникальнаятехнология 6-канального формирова-ния луча позволяет сократить потерисигнала, вызванные помехами. Это по-могает до полутора раз повысить ско-рость передачи данных и улучшить по-крытие для абонентов, находящихся вгустонаселенных зонах, как внутри по-мещений, так и вне их, по сравнению с4-маршрутными решениями конкурен-тов. Кроме того, данная функция из-бавляет от потребности в строительст-ве дополнительных площадок ипозволяет сократить капитальные иоперационные расходы, а также затра-ты на строительство площадок. Дан-ное решение соответствует стандарту3GPP и уже поступило в открытуюпродажу по всему миру.

�NetApp объявила об укреплении своейлинейки продуктов и решений для компа-ний среднего класса. Новая линейка про-дуктов начального уровня NetAppFAS2000 отличается простотой, высокойэкономичностью, производительностьюи масштабируемостью. Это позволяетзаказчикам в полной мере ощутить пре-имущества подхода «Хорошее начало.Простота. Развитие».

FAS2240 от NetApp, по заверениямпроизводителя, обеспечивает повышениепроизводительности в два-три раза. Гиб-кость решения дает клиентам возможность

оптимизировать инвестиции в системыхранения, справиться с рабочей нагрузкойи расширить функции системы при воз-никновении новых бизнес-потребностей.

ПО OnCommand System Manager2.0 от NetApp позволяет упростить иавтоматизировать установку и управле-ние СХД NetApp. С его помощью заказ-чики могут повысить производитель-ность и эффективность СХД, а такжеснизить негативное влияние храненияданных на ограниченные ИТ-ресурсы.

Серия FAS2000 оснащена послед-ней версией операционной системы

Data ONTAP. Благодаря этому заказ-чики получают унифицированнуюмасштабируемую платформу, котораяможет обрабатывать несколько рабо-чих нагрузок и за счет гибкости отве-чает растущим требованиям бизнеса.

В то время как другие поставщикиСХД предлагают всего одну или две тех-нологии повышения эффективности,NetApp предлагает девять интегриро-ванных решений, которые уже помогликлиентам сэкономить 11 миллиардовдолларов и более 4,6 экзабайтов диско-вого пространства.

Решения линейки NetApp FAS2000 поддерживают до 24 дисковых накопителей и имеют возможность масштабирования до 432 ТБ

NetApp представляет новую линейку продуктов FAS2000

CD-03_NewsProdukt.qxd 12.01.2012 15:36 Page 8

Page 9: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011

Импульс к развитиюрынка LTE-смартфонов

�Ericsson успешно ввел в эксплуатацию технологию CSFB вразличных сетях по всему миру. Сегодня около 150 млн человекпо всему миру имеют доступ к сетям LTE, которые использу-ются в основном для передачи данных. Во втором полугодии2011 года Ericsson начал коммерческое внедрение технологииCSFB, что открыло возможность для использования услуг мо-бильной телефонии и обмена SMS на смартфонах с поддержкойLTE. Благодаря функциональности CSFB, стандартизирован-ной консорциумом 3GPP, такие возможности появились в рядесетей в странах Северной Америки, Европы и Азиатско-Тихо-океанского региона.

Коммутация каналов по технологии Circuit SwitchedFallback подразумевает, что мобильный широкополосный тра-фик передается по сетям LTE или HSPA, когда покрытие LTEотсутствует, а голосовые и SMS-услуги осуществляются с ис-пользованием коммутируемых каналов GSM или WCDMA.

CSFB – это программное обновление для оборудованияопорных и радиосетей, которое включает специальное решениедля ядра сети, архитектуру Evolved Packet Core и решение дляуровня радиодоступа. Ericsson также предлагает комплексноерешение для передачи голоса по сетям LTE, основанное наVoLTE, что делает возможным коммерческий запуск качест-венных телекоммуникационных голосовых и мультимедиа-сер-висов с использованием all-IP LTE сетей.

�Компания «1С-Битрикс» выпустила украинскую версию от-раслевого решения «1С-Бітрікс: Офіційний сайт державної ор-ганізації для України», предназначенного для быстрого созда-ния интернет-представительства органа государственнойвласти и других государственных структур. В основе решения –система управления сайтом «1С-Битрикс: Управление сайтом11.0». «1С-Бітрікс: Офіційний сайт державної організації дляУкраїни» обладает всеми преимуществами платформы: про-стым управлением информационным наполнением и структу-рой, медиафайлами и фотогалереями, форумами, блогами имногими другими возможностями сайта, высоким уровнем за-щиты от взлома, высокой производительностью и прочими.

Решение позволяет быстро создать сайт одного из шести ти-пов государственных учреждений и организаций: областной со-вет, городской совет, областная администрация, городская адми-нистрация, муниципальная организация, ассоциация. Данныерешения отличаются структурой разделов, а также специальноподобранными демонстрационными данными. «1С-Бітрікс:Офіційний сайт державної організації для України» позволитсоздавать сайты органов исполнительной власти областного,городского или районного уровня, областных и городских сове-тов, а также для советов других уровней, включая, сельские ирайонные советы.

Для украинской версии решения были разработаны универ-сальные шаблоны, которые при необходимости можно легко из-менить. Функциональность нового решения полностью соот-ветствует Закону Украины «О доступе к публичнойинформации» от 13 января 2011 года № 2939-VI.

Украинская версиярешения от «1С-Битрикс»

CD-03_NewsProdukt.qxd 12.01.2012 15:36 Page 9

Page 10: Telecom. Communications and Networks #12 2011

CD_04_13-15NewsSobit.qxd 12.01.2012 15:50 Page 10

Page 11: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 11

Н О В О С Т Исобытия

�Алексей Билаш, директор Департа-мента информационных технологийНационального банка Украины, в сво-ем докладе рассказал о состоянии дели путях развития ИТ-технологий вбанковской системе Украины. Крометого, докладчик также подробно осве-тил тему информационной безопасно-сти в банковской системе Украины.

Представитель SamsungElectronics Ukraine Company, ДмитрийСтепанов, ознакомил присутствующихс модельным рядом тонких и нулевыхклиентов. Выступающий продемонст-рировал основные преимущества и вы-годы (снижение затрат, упрощение ин-фраструктуры, повышение уровнябезопасности и прочее), которые мо-жет получить предприятие при внедре-нии данных устройств.

Совместный доклад Дмитрия Зара-ховича, генерального директора и уп-

равляющего партнера SICenter, и Ири-ны Ивченко, директора по аудиту, кон-салтингу и сертификации SICenter,был посвящен практическому опытуреализации проектов по построениюсистемы управления информационнойбезопасностью (СУИБ) банка в соот-ветствии с требованиями постановле-ния № 474 и стандартов Национально-го банка Украины.

Сергей Дорофеев, Corporate B2BSales Manager Samsung ElectronicsUkraine Company, в своей презентациирассказал гостям конференции об эко-номичных, эргономичных и экологич-ных МФУ Samsung. Широкий модель-ный ряд представленных устройствпозволяет выбрать наиболее подходя-щую модель в зависимости от областиприменения и решаемых задач.

Наиболее эффективное использо-вание устройств печати возможнотолько с «умным» программным обес-печением. Эта идея была освещена вдокладе Алексея Дегтярева, менедже-ра по работе с партнерами представи-тельства OKI Europe Ltd вУкраине, в котором выступа-ющий рассказал о методахконтроля и оптимизации про-цессов печати с помощьюоборудования и ПО OKI.

Сергей Мельничук, Ди-ректор банковского дивизионакомпании ProFIX, поделился сприсутствующими практичес-ким опытом интеграции ком-плексных программных реше-ний для банков. В своюочередь презентация МарииСпиридоновой, Service Bureau компа-нии ProFIX, была посвящена современ-ным ИT-решениям в сфере комплаенс.В частности, более детально рассмот-

рели en.SafeWatch – комплексное ре-шение, обеспечивающее соответствиемеждународным и локальным требова-ниям, направленным на противодейст-вие легализации отмывания денежныхсредств (Anti Money Laundering) и фи-нансирования терроризма, и предот-вращение мошенничества.

В своем докладе «Планшетная ре-волюция и рабочее место банковскогосотрудника» Георгий Санадзе, техни-ческий директор Avaya в России иСНГ, рассказал о новых решениях вобласти оборудования офисного рабо-чего места. Avaya Flare Experienceпредставляет собой инновационныйпользовательский интерфейс, кото-рый обеспечивает быстрый и простойдоступ к функциям использования го-лоса, видео, социальных сетей, инди-кации присутствия, мгновенных сооб-щений, аудио/видео/веб-конференций,просмотра различных директорий, ис-тории взаимодействия и ряда другихопций с помощью большого сенсорно-го экрана, поддерживающего техноло-гию multi-touch.

Игорь Паламарчук, директор учеб-ного центра i-klass, наглядно проде-монстрировал возможности и преиму-щества Identity Management в качествеосновы централизованного управленияпроцессами компании. А также рас-сказал о стратегии использования дан-

Банковские технологии: мониторинг,централизация, минимизация рисков

В рамках форума «Деньги и технологии: решения для биз�неса» прошла конференция «Банковские технологии: мо�ниторинг, централизация, минимизация рисков». Меро�приятие состоялось при поддержке Национального банкаУкраины. После приветственного слова организаторов ипартнеров конференции посетители имели возможностьпрослушать и поучаствовать в обсуждении множества инте�ресных и актуальных докладов

Алексей Билаш, директорДепартамента информационныхтехнологий Национального банкаУкраины, рассказал о перспективахразвития ИТ-технологий в банковскойдеятельности в Украине

Игорь Паламарчук, директор учебного центраi-klass. Доклад «Identity Management как основацентрализованного управления. Стратегии,выбор платформ, ключевые проблемы»

CD_04_13-15NewsSobit.qxd 12.01.2012 15:51 Page 11

Page 12: Telecom. Communications and Networks #12 2011

ного решения, выборе платформ иключевых проблемах.

Основной темой презентации Дми-трия Лазаренко, менеджера по работес ключевыми партнерами представи-тельства Epson Europe B.V. в Украине,были различные печатные устройстваEpson, ориентированные на бизнес-пользователей в целом и банковскийсектор в частности. Кроме того, до-кладчик ознакомил посетителей кон-ференции с модельным рядом скане-ров и проекторов компании Epson.

Александр Рапп, консультант поинформационной безопасности компа-нии RRC, рассказал об основных уяз-вимостях современных банкоматов,методах повышения безопасности иразличных решениях Check Point длязащиты банкоматов.

Повсеместное проникновение об-лачных технологий не обошло сторо-ной и банковский сектор. Доклад Де-ниса Пасечника, ведущегоспециалиста разработки ПО департа-мента стратегических технологий«Майкрософт Украина», полностьюбыл посвящен сценариям примененияоблачных технологий для банковскихзадач. Основными преимуществамиWindows Azure являются эластич-ность, масштабируемость, безопас-ность и высокая доступность автома-тизированной сервисной платформы.

Многие банки, особенно крупные,обычно сталкиваются с большим ко-

личеством коммуникационных про-блем. Корпоративные порталы – но-вый класс программного обеспечения,который решает три типа задач: кол-лективная работа, коммуникации икорпоративная культура. По словамДмитрия Суслова, исполнительногодиректора «1С-Битрикс», решение«1С-Битрикс: Корпоративный пор-тал» – это система управления корпо-ративным порталом, внутренним «про-странством» для коллективнойработы, объединяющим людей, про-цессы и информацию в организации.

Алексей Гребенюк, QSA SeniorInformation Security ConsultantFortConsult A/S, в своем докладе отме-тил, что ежегодный ущерб от хищенияденежных средств клиента с помощьюплатежных карт в международныхплатежных системах МаstеrCаrdInternational и Visa International дости-гает сотен миллионов долларов. По-этому целью аудита на соответствиестандартам PCI DSS по большому сче-ту является создание зрелой системыменеджмента ИБ карточного бизнеса,интегрирующей в процессы обеспече-ния ИБ как ИТ-подразделения, подраз-деления информационной безопаснос-ти, внутреннего контроля, так ибизнес-подразделения, включая ихтоп-менеджмент.

Презентация Ивана Петухова, пре-зидента группы компаний «Адамант»,была посвящена частным облачным вы-числениям. Докладчик выделил основ-ные преимущества частного «облака»такие как широкие возможности вирту-ализации ресурсов, высокая доступ-ность, простое администрирование и«эластичное» масштабирование, пол-ный многоуровневый контроль за до-ступом и обращением информации, сто-процентное логирование всех операцийс сервисами частного облака, резерви-рование системы и обрабатываемой ин-формации, оперативность и гибкость вконфигурировании и предоставленииправ доступа разным категориям поль-зователей, обеспечение безопасности иконфиденциальности обрабатываемыхданных на всех уровнях.

ИТ-директор компании «АстеросУкраина» Геннадий Гребенник расска-зал, как построить комплексную ана-литическую систему банка. Выступа-ющий отметил, что банковскаяаналитика является комплексом меро-приятий, методов, данных, позволяю-щих определить текущее состояние

бизнеса и просчитать модели его раз-вития. Кроме того, это основной инст-румент эффективного управления фи-нансовой организацией.

Александр Россол, директор на-правления «Системы электронного до-кументооборота» компании InBASE(консорциум Intecracy Group), подроб-но рассказал о важности автоматиза-ции управленческого документооборо-та в банковском секторе. Грамотновнедренное решение позволит сокра-тить временные и финансовые затра-ты на осуществление процессов обра-ботки документов, а также повыситэффективность труда.

В своем докладе Станислав Широ-чин, директор по технологиям МПС«Флешчек», описал платежную систе-му «FlashCheque», которая позволяетсвоим пользователям осуществлятьплатежи, покупки и переводы в Интер-нете, с помощью программы«FlashCheque Киоск». При этом день-ги находятся на карточном или теку-щем счете в банке и нет необходимос-ти отделять «деньги для Интернета» отосновного счета, а также отсутствуютриски мошеннических операций.

По завершении докладов средиприсутствующих были разыграныпризы от спонсоров, и многие посети-тели помимо ценной информации по-лучили также и вполне материальныебонусы.

ТЕЛЕКОМ 12/201112

Н О В О С Т Ис

об

ыти

я

Дмитрий Степанов, Samsung ElectronicsUkraine Company. Доклад «Тонкие инулевые клиенты Samsung в ИT-инфраструктуре современногопредприятия»

Георгий Санадзе, технический директорAvaya в России и СНГ. Доклад«Планшетная революция и рабочееместо банковского сотрудника»

CD_04_13-15NewsSobit.qxd 12.01.2012 15:52 Page 12

Page 13: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 13

�По итогам голосования участниковрынка жюри определило десять компа-ний-победителей:

1. Лучшим вендором аппаратногообеспечения 2011 года было признаноПредставительство ASUS TechnologyPte Ltd. В этой номинации в четверкулидеров вошли также компании: АРСby Schneider Electric, Intel и Lenovo.

2. Победителем номинации «Вен-дор программного обеспечения» сталакомпания «Майкрософт Украина». Вэтой номинации лучшими были такженазваны компании: «АБИ Украина»,«Доктор Веб Украина» и «Лаборато-рия Касперского».

3. В номинации «Дистрибьютораппаратного обеспечения» наибольшееколичество голосов получила компа-ния «Юг-Контракт». Призовые местатакже заняли компании: «ASBIS Укра-ина», ERC, MTI.

4. В номинации «Дистрибьютор программного обеспечения»победителем признана компания ERC. Призерами также сталикомпании «Бакотек», KM Disti и MONT Ukraine.

5. В номинации «Розничная компания» лучшей признана ком-пания Comfy. В четверку лидеров также вошли сети «Эльдорадо»,«Технополис» и «Фокстрот».

6. В номинации «Розничная компания (онлайн)» абсолютнымлидером стал интернет-магазин Rozetka. Призерами стали такжекомпании Allo, Protoria, SOKOL.

7. В номинации «Системный интегратор» победителем при-знана компания «Инком». Призовые места также заняли компа-нии BMS Consulting, S&T Ukraine и «Ситроникс информацион-ные технологии Украины».

8. В номинации «Сервисный центр» победителем стала компа-ния F1Center. В четверку лучших также вошли сервисные центрыкомпаний ERC, MTI и группа компаний «МУК».

9. В номинации «Открытие года» высшую награду получилидве компании: «Навигатор» – за развитие в своей деятельности но-вого направления системной интеграции и LG Electonics, котораяв 2011 открыла собственный торгующий офис. Призером в номи-нации также стали компании «Самсунг Электроникс Украина» иAvaya.

Церемония награждения победителей украинского «Оскара» вИТ-сфере проходила 15 декабря 2011 года. Победители «UkrainianIT-Channel Award 2011» получили призы и дипломы. Все победи-тели были также отмечены Государственным агентством по во-просам науки, инноваций и информатизации Украины. Почетныеграмоты победителям за весомый вклад в развитие украинскогорынка информационных технологий вручил председатель агентст-ва – Владимир Семиноженко.

Ukrainian IT-Channel Award 2011Ассоциация предприятий информационных технологий Украины (АПИТУ) совместно сгазетой «Channel Partner Украина» провела конкурс «Ukrainian IT�Channel Award 2011». По мнению председателя правления АПИТУ Эллины Шнурко�Табаковой, конкурс призванотметить вклад компаний�участниц украинского канала производства и поставки ИТ товаров и услуг в развитие украинского ИТ�рынка в 2011 году

Награждение конкурса «Ukrainian IT-Channel Award2011» проводилось в девяти номинациях

CD_04_13-15NewsSobit.qxd 12.01.2012 15:53 Page 13

Page 14: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201114

Н О В О С Т Ис

об

ыти

я

Фонд универсальных услуг 19 декабря 2011 года в Киеве прошел двухдневный семинар Intel «Разработка национальнойстратегии и планов развития широкополосного доступа. Практические инструменты иметоды организации, использования фонда универсальных услуг»

�Практический семинар лидеровфондов универсальных услуг (USF)состоялся в рамках Международногофорума «Перспективы развития ИКТ астранах СНГ и Восточной Европы»,прошел при поддержке и активном уча-стии Национальной комиссии по регу-лированию отрасли связи (НКРС) Ук-раины. В отеле «Интерконтинеталь»собрались более 70 человек, ключевыелидеры фондов универсальных услугстран Центрально-Восточной Европы,Азии и СНГ, для обмена опытом, про-блемами, идеями, а также для возмож-ности внести вклад в наращивание по-тенциала и обмена знаниямикасательно фондов, действующих вэтих странах. Семинар прошел в фор-мате workshop, целью которого сталаразработка стратегий и планов разви-тия широкополосного доступа в Ин-тернет, организация и использованиефонда универсальных услуг.

В работе семинара приняли учас-тие ведущие эксперты по вопросам ши-рокополосного доступа и работы фон-дов универсальных услуг: Петр Яцук,председатель Национальной комиссии,осуществляющей государственное ре-гулирование в сфере связи и информа-тизации, Ральф Кори (Ralph Corey),руководитель направления телекомму-никационных и широкополосных про-грамм корпорации Intel, Дэвид Таун-сенд (David Townsend), президентDNTA, руководитель Глобальной про-граммы по национальному развитиюширокополосного доступа в Интернет,Ихсан Дурду (Ihsan Durdu), советникминистра транспорта и связи, Турция,а также представители фондов другихстран.

Петр Яцук отметил важность при-влечения лучшего мирового опыта иэкспертного мнения при создании фондауниверсальных услуг как составляющейразвития экономики страны, рассказал опоследовательных шагах Комиссии повнедрению законопроекта о создании та-кого фонда в Украине. Основной акцентпри этом будет сделан на развитии сетейсвязи и обеспечении возможностейпользования услугами Интернета на оп-ределенной скорости и с гарантирован-

ной государством стоимостью доступа,всем без исключения категориям граж-дан, независимо от места проживанияили уровня достатка. А нормативно-пра-вовая база должна гарантировать ком-пенсацию затрат операторов на предо-ставление универсальных услуг связи.

Ральф Кори представил программыIntel в рамках проекта World Ahead,предполагающего преодоление цифро-вого неравенства и подключение к сетиИнтернет еще одного миллиарда поль-зователей, а также свободный доступ кИКТ. Ральф Кори отметил, что в буду-щем на 85 % рабочих мест будут необ-ходимы навыки XXI века и ИКТ, а ком-пьютерная грамотность работающегонаселения является для страны серьез-ным конкурентным преимуществом на

мировом рынке. Intel, имея огромныйопыт по внедрению ИКТ и являясь ини-циатором многих образовательныхпрограмм, выступает в роли эксперта вобласти широкополосного доступа винтернет и создания фондов универ-сальных услуг по всему миру.

Дэвид Таунсенд, являясь междуна-родным экспертом в области ИКТ, бо-лее 25 лет выступает одним из ведущихучастников процесса развития связи повсему миру, а также государственнымсоветником по экономическим вопро-сам и политикам ИКТ в более чем 40странах. Его выступление вызвало осо-

бый интерес участников, т. к. г-н Таун-сенд поделился опытом работы со мно-гими организациями, правительствамии компаниями в области внедренияИКТ, создания фондов универсальныхуслуг и новаторских исследований поразвитию информационно-коммуника-ционных технологий в странах Афри-ки, Латинской Америки и Азии.

Ихсан Дурду представил работуфонда универсальных услуг в Турции,т. к. эксперты считают турецкий опытнаиболее показательным с точки зре-ния оптимального функционированияфонда и грамотного построения сетейширокополосного доступа в Интернет.Наряду с доступом ко Всемирной сети,население страны получило также воз-можность использования и другихИКТ, позволивших внести изменения всистему образования, увеличить коли-чество рабочих мест.

На форуме были представленыпримеры успешных фондов универ-сальных услуг в Малайзии, Турции,Индии и Пакистане, программы, реали-зованные отдельными странами, рас-смотрены специфические инструмен-ты, имеющие отношение к сборуинформации и анализу рынка, страте-гическому планированию, развитиютребований, предложений и другихпервоочередных задач управления по-добными фондами.

Важным моментом форума сталавозможность обсуждения участникамивопросов управления фондами универ-сальных услуг, привлечение к сотрудни-честву и поощрение компаний-операто-ров, их взаимодействие, реагированиена спектр специфических проблем, скоторыми сталкивается фонд во времяпродвижения своих распоряжений.

Эта встреча стала отличной воз-можностью для международной обще-ственности и высших должностныхлиц показать свою работу, обменятьсяидеями и разработать новое видениеразвития фондов универсальных услуг.В ходе работы форума лидеров фондовуниверсальных услуг активно обсуж-далась разработка национальных стра-тегий и планов развития широкополос-ного доступа в Интернет в Украине.

Петр Яцук отметил важностьпривлечения лучшего мирового опытаи экспертного мнения при созданиифонда универсальных услуг

CD_04_13-15NewsSobit.qxd 12.01.2012 15:53 Page 14

Page 15: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 15

�Брифинг открыл Адриан МакДо-нальд, президент ЕМС в регионеEMEA Север (Adrian McDonald, EMCEMEA North), который в своем докла-де рассказал о миссии корпорацииЕМС, финансовых результатах в мире,позиционировании, технологическомлидерстве и стратегических планах на2012–2014 годы. В частности, г-н Мак-Дональд рассказал, что миссия ЕМСзаключается в том, чтобы помогать за-казчикам переходить к облачным вы-числениям и трансформировать ихИТ-системы, предоставляя возмож-ность хранить, управлять, защищать ианализировать информационные акти-вы наиболее быстрым, надежным и эф-фективным способом.

В своей речи Адриан МакДональдотметил, что организации и предприя-тия по всему миру переходят к облач-ным вычислениям, поскольку это поз-воляет им быстрее и получать большийвозврат от инвестиций в ИТ. ЕМС под-держивает новую волну в ИТ, обеспе-чивая мир передовым в отрасли порт-фелем технологических решений вобласти виртуализации, систем хране-ния данных, безопасности, и управле-нии информацией и содержанием. Запоследние несколько лет корпорацияEMC много работала над тем, чтобыобеспечить своим заказчикам по всемумиру безопасный путь перехода от фи-зических к полностью виртуализиро-ванным ИТ и, в конечном счете, к об-лачным ИТ-инфраструктурам.

Далее г-н МакДональд рассказал офинансовом положении компании, от-метив, что корпорация ЕМС занимает152-ю строчку в мировом рейтингеFortune 500. Объем выручки корпора-ции в 2010 году составил $17 млрд. Приэтом около $2 млрд EMC инвестирова-ла в разработку и исследования. В до-кладе было отмечено, что по даннымIDC по состоянию на III календарныйквартал 2011 года ЕМС лидирует нарынке СХД с долей 21,7 %, а на рынкевнешних СХД – с долей 28,6 %.

С докладом о работе ЕМС на Укра-инском рынке, достижениях 2011 года,стратегии и планах развития выступилглава украинского офиса ЕМС Влади-

мир Бондаренко. Говоря о результатах2011 года, Владимир отметил, что дан-ный год можно назвать весьма успеш-ным для ЕМС. Штат ЕМС в Украинерасширился (сейчас здесь работаетшесть человек), авторизовано 15 но-вых партнеров (всего у ЕМС в Украи-не 34 авторизованных партнера, с офи-сами в Киеве, Кривом Роге, Харькове,Донецке, Одессе и Львове), сертифи-кацию прошли 54 специалиста, а напрофессиональных курсах ЕМС былообучено порядка 40 специалистов попродажам и предпродажной подготов-ке. Объем выручки ЕМС в Украине в2011 году вырос в 2,3 раза по сравне-нию с аналогичным периодом прошло-го года. Согласно данным IDC EMC за-нимает третье место на рынке внешнихСХД с долей 12,5 %.

Основные события ЕМС в Украи-не: первая в СНГ поставка облачногорешения Atmos (заказчик – Укртеле-ком), построение ИТ-инфраструктурыстадионов в Киеве, Львове, Харьковедля Евро-2012. Важным этапом разви-тия бизнеса ЕМС в Украине явиласьорганизация склада запасных частей вКиеве. Теперь партнеры EMC предла-

гают расширенную гарантию с обеспе-чением запчастями со стороны ЕМС зачетыре часа по Киеву, следующий ра-бочий день – по регионам. Для партне-ров это дополнительный заработок, дляEMC – возможность обеспечить беспе-ребойную работу бизнес-критичныхсистем.

«Стратегическим направлениемразвития бизнеса EMC в Украине явля-ется активное продвижение инноваци-онных технологий ЕМС, таких как ре-шения для управления большимиданными, облачные вычисления, новоепоколение технологий для резервногокопирования и восстановления данных,– подчеркнул Владимир Бондаренко. –Мы также намерены увеличить долюрынка по всем направлениям специали-зации ЕМС. Для этого мы хотим про-должить качественное развитие парт-нерской сети, повышая экспертизупартнеров, сфокусируем наше внима-ние на СМБ и регионах Украины, атакже будем продолжать улучшать ка-чество сервисных услуг. Мы надеемся,что наши решения, технологии и опытнайдут самое широкое применение узаказчиков Украины».

Результаты деятельности EMC В Киеве 14 декабря состоялся брифинг, на котором региональные руководители ЕМСподвели предварительные итоги работы компании в Украине за первые три квартала 2011года. В центре обсуждения были также вопросы последних достижений компании в областиcloud computing и big data

Адриан МакДональд, президент ЕМС врегионе EMEA Север: «Еще недавнонаши аналитики считали, что объемданных в системах хранения растет на60 % в год. Мы вынуждены былипересмотреть эту оценку: в настоящеевремя объем хранящихся данныхежегодно удваивается»

Владимир Бондаренко, главаукраинского офиса ЕМС: «Мы намереныпродолжить качественное развитиепартнерской сети, повышая экспертизупартнеров, сфокусируем нашевнимание на СМБ и регионах Украины,а также будем продолжать улучшатькачество сервисных услуг»

CD_04_13-15NewsSobit.qxd 12.01.2012 15:54 Page 15

Page 16: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201116

Г О С Т Ь Н О М Е Р А

Аутсорсинг для операторовВерсия Ericsson

Активный рост объемов мобильноготрафика связан с увеличением использо-вания мобильного Интернета в густона-селенных районах: к 2016 году более 60 % всего объема мобильного трафикаданных будут генерировать жители ме-гаполисов и крупных городов. На сего-дняшний день рыночная доля компанииEricsson в сегменте мобильных сетей вмегаполисах составляет 43 % (оценкадана на основе доли решений компании вмобильных сетях ста крупнейших горо-дов мира). В то же время компания явля-ется одним из крупнейших поставщиковуслуг аутсорсинга в телекоммуникаци-онной индустрии.

На Форуме компании Ericsson«Технологии, Соединяющие Общест-во» мы беседовали с Ларсом Тоффтом(Lars Tofft), имеющим многолетнийопыт работы в индустрии ИКТ и свы-ше 20 лет – в менеджменте Ericsson. С2011 года Ларс Тоффт назначен вице-президентом по развитию бизнесаEricsson в Северной Европе и Цент-ральной Азии (в составе региона – 22страны, включая Россию, Украину истраны СНГ).

Какие услуги в области аутсор-

синга предоставляет компания?

Ericsson – крупнейший в мире по-ставщик услуг в сфере аутсорсинга сболее чем 15-летним опытом работы вэтой области. Что выделяет нас на фо-не конкурентов – это гибкость и мас-штабируемость. Мы можем работатькак в очень маленьком масштабе, с од-ной локальной радиосетью, так и в

Наряду с масштабным развертыванием во всем мире

широкополосных сетей доступа растет и сложность

развертывания и обслуживания инфраструктуры. В этом

смысле использование аутсорсинга как платформы для

улучшения качества обслуживания и внедрения новых

сервисов становится одним из перспективных путей

повышения эффективности бизнеса операторов

CD_05-18-19_Ericsson.qxd 12.01.2012 15:45 Page 16

Page 17: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 17

большом, предоставляя услуги систем-ной интеграции на уровне мобильногооператора. Услуги аутсорсинга охваты-вают как мобильные, так и фиксирован-ный конвергентные сети, где Ericssonполностью отвечает за производитель-ность сети. Часто компания работает икак интегратор, и как подрядчик. Естьпримеры, когда мы работаем исключи-тельно с ИТ-инфраструктурой. Ноздесь сложно провести грань, т. к. сетипродолжают эволюционировать всторону конвергентности. Если гово-рить о структуре работ, то, конечнольвиная доля нашего бизнеса в сфереаутсорсинга относится к мобильнымсетям и крупным фиксированным опе-раторам. Есть даже примеры, когда мывыступаем аутсорсерами CRM. Здесьвсе зависит от оператора и масштабовпоставленных задач. При этом в рядепроектов мы работаем с решениями отсамых разных поставщиков.

Сейчас мы предпринимаем ряд ша-гов по экспансии в другие области, нетолько коммуникационные. Стоит ска-зать, например, об энергетике, где мыпомогаем нашим заказчикам строить ин-теллектуальные сети. Также все большепартнеров мы находим в транспортномсегменте. Мы видим, что в этих сферахесть профессионалы, но экспертиза недостаточно развита, и поэтому они обра-щаются к глобальному игроку, которыйпоможет поставить производство наконвейер. Это то направление, которыемы хотим и будем развивать.

Как строится организационно

такая инфраструктура?

В целом, картина следующая. Сей-час 50 000 сотрудников нашей компа-нии (практически половина) – это сер-висные профессионалы, люди, которыенепосредственно заняты нашим сервис-ным бизнесом. Из этого числа 20 000человек пришли из компаний-операто-ров в результате наших сделок по аут-сорсингу. Профессионалов требуетсявсе больше. Ведь что сейчас происхо-дит с сетями? Как только абоненты на-чинают активно использовать смарт-фоны, планшеты и т. д., они становятсягораздо более требовательными к каче-ству услуг, предоставляемых операто-ром. Параллельно, с внедрением новыхтехнологических решений, сетевая ин-фраструктура становится все болеесложной. И здесь оператор сталкивает-ся с вопросом: а как справиться с этимтрендом? Если бы мы заключали согла-шение с одним оператором и все нашиспециалисты работали у него, такая мо-

дель была бы не очень эффективной.Логика в том что мы заключаем сделкус несколькими операторами, поэтомулюди, которые у нас работают, решаютнесколько задач. В итоге мы достигаембольшего масштаба и более глубокогознания сети, чем сами операторы. И нетникакой разницы, построена сеть на на-шем оборудовании или используетсямультивендорное решение.

Глобальный центр управления сете-выми операциями Ericsson обслуживаетвсе сети и люди, которые там работают,становятся, во-первых, профессионала-ми в отслеживании состояния и струк-туры сети, а во-вторых, в разрешениивозможных проблем. Каждый раз, когдамы подписываем контракт, мы прописы-ваем все ключевые показатели сети, со-глашение о качестве сервиса. Четко про-

писываются все идентификаторы ипоказатели и вся работа направляется наих достижение и повышение производи-тельности сети. Когда центр работает нанесколько сетей, то он может использо-вать опыт каждой компании в разреше-нии проблем. Также сотрудники стано-вятся специалистами в сфереоптимизации сети, они могут быстреевсех обнаружить проблему и найти ре-шение. Сами же операторы получаютвозможность сосредоточить свои уси-лия на работе с абонентами, а не на ре-шении технических проблем функцио-нирования инфраструктуры.

Есть ли какие-то ожидания по

открытию услуг аутсорсинга в Рос-

сии или Украине?

Безусловно, аутсорсинг сети – этоочень сильный тренд, и ни России, ниУкраине никуда от него не деться. Ниодна страна и ни один оператор без та-ких услуг не обойдется. Чем больше уоператора смартфонов, планшетов и т.д., чем более требовательным стано-вится абонент к уровню услуг, темскорее оператор переходит к такоймодели обслуживания. Сам операторможет быть очень большим внутристраны, но его ресурсов может бытьнедостаточно, чтобы работать эффек-

тивней и дешевле, чем он делает этосейчас.

Есть несколько решений этого во-проса. Например, оператор может за-ключить соглашение о разделении ре-сурсов в сети, а второй вариант –внедрять аутсорсинг по обслужива-нию. То есть, экономя средства, в то жевремя получать большую производи-тельность и качество работы.

Есть ли какие-то эмпирические

правила? Когда происходит обраще-

ние оператора к аутсорсеру?

Можно выделить несколько клю-чевых факторов, которые довольно ин-дикативны и могут показать, что опе-ратор близок к тому, чтобы сменитьтип работы. Первое – это давление нарасходную часть, когда оператор дина-мично развивается и растет. Когда до-

ходы перестают расти вместе с ростомсети и абонентской базы, возникает во-прос, как повышать эффективность изарабатывать больше. В подобной си-туации оператор начинает задумывать-ся о вопросах экономии и прибегает куслугам внешней обслуживающейкомпании.

Второй фактор, влияющий на вы-бор оператора, заключается в том, чтовозникает ситуация, когда нужно быст-ро и с максимальной эффективностьювыпускать на рынок новые сложныесервисы. В случае развертывания сетисвоими силами оператор может по-тратить год-два, а прибегнув к услугамвендора, процесс развертывания можносократить до полугода. Здесь важенэффект масштаба, который позволяетускорить все процессы, ведь у нас всеуже максимально стандартизировано.

Еще один случай – переход на но-вую технологию. Как совместить дветехнологии в одной сети, как одна сетьбудет сопрягаться со второй. Толькоаутсорсинговая компания поможетсделать это быстро и эффективно.

Дополнительные

материалы см. на CD

В случае развертывания сети своими силами

оператор может потратить год-два,

а прибегнув к услугам вендора, процесс

развертывания можно сократить до полугода

CD_05-18-19_Ericsson.qxd 12.01.2012 15:45 Page 17

Page 18: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201118

Т Е Х Н О Л О Г И И И Б И З Н Е Сб

ез

оп

ас

но

сть

да

нн

ых

безопасность данных

Скачивание запрещенногоконтента

Компания BalaBit IT Security, миро-вой лидер в области мониторинга при-вилегированного доступа, логированияи прокси-технологий, объявила о ре-зультатах своего исследования «Топ-6самых распространенных злоупотреб-лений ИT-специалистов». Согласно по-лученным результатам, более 74 % изопрошенных совершали нарушения,которые могли бы стоить им рабочегоместа, если бы в компании использова-лись системы мониторинга. В то же

время 92 % респондентов выступаютза внедрение систем мониторинга при-вилегированного доступа на их пред-приятиях. Причина кроется в том, чтопочти половина ИT-специалистов вы-нуждена передавать свои логины и па-роли коллегам для выполнения опреде-ленных задач администрирования, аболее 41 % принявших участие в ис-следовании попадали в ситуации, когдаподробное видео всех произведенныхопераций было бы очень полезным.

По результатам исследования менее36 % сотрудников ИT-отделов никогдане нарушали установленные политикикорпоративной информационной безо-пасности. В среднем на каждого ИT-специалиста приходится более двух ти-пов нарушений. Среди самыхраспространенных – нижеследующие.

Топ-6 самых распространенных

злоупотреблений ИT специалистов:

«1» – 54 % скачивали запрещенныйконтент на рабочем месте;

ИИсследование,

проведенное

компанией BalaBit IT

Security среди ИT-

специалистов, показало,

что 74 % из них в прошлом

совершали нарушения, из-

за которых могли бы

потерять работу. В тоже

время 92 % опрошенных

не возражают против

наличия в компании

систем мониторинга

привилегированного

доступа

CD_04_A-12_Skachivanie zapreschennogo kontenta.qxd 12.01.2012 15:57 Page 18

Page 19: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 19

«2» – 48 % создавали исключения испециальные политики на брандма-уэрах, прокси и др. для личногопользования, с целью обойти суще-ствующие политики безопасности;

«3» – 29 % выносили за пределы ком-пании конфиденциальные данные;

«4» – 25 % использовали права адми-нистратора для доступа к конфи-денциальным данным, хранящимсяна корпоративных серверах (на-пример, данных по зарплатам со-трудников);

«5» – 16 % читали сообщения элек-тронной почты коллег без их разре-шения;

«6» – 15 % удаляли и изменяли логи сцелью сокрытия следов злоупо-треблений.

Цитата экспертаЗолтан Гёрко, директор по разви-

тию BalaBit IT Security, комментиру-ет: «В ближайшем будущем внедре-ние решения для мониторингапривилегированных пользователей,таких как системные администрато-ры, сотрудники с повышенными пра-вами и доступом к конфиденциаль-ным данным, специалисты нааутсорсинге, станет необходимостьюне только для крупных предприятий,но также для средних компаний.Gartner в своем недавнем отчете«Топ-10 технологий, которые будутвостребованы в 2012-м» прогнозиру-ет всплеск использования смартфо-

нов и планшетных компьютеров со-трудниками компаний различныхсфер, а также значительный рост до-ли облачных технологий. Обе эти тен-денции требуют пересмотра сущест-вующих стратегий ИT-безопасности иприменения систем мониторинга до-ступа пользователей к корпоратив-

ным ресурсам в режиме реальноговремени, детального учета выполняе-мых операций и создания исчерпыва-ющей отчетности о том, кто, что икогда делал, с какими корпоративны-ми данными и системами».

Несмотря на то что никому не нра-вится находиться под наблюдением, да-же будучи заранее предупрежденным,мониторинг привилегированного до-ступа является обязательным требова-нием в большинстве региональных имеждународных стандартов безопасно-сти. В частности, финансовые органи-зации должны выполнять требованияBasel III, MiFID II, SOX-EuroSox, PCIDSS, ITIL, COBIT, ISO 27001/27002 идр. Успешное прохождение аудита поэтим стандартам необходимо для по-вседневной их деятельности, преду-преждения утечек конфиденциальных

данных и избежания нанесения ущербадля репутации компании.

Уникальная ситуацияДля анализа возникшего противоре-

чия в рамках своего исследованияBalaBit собрал данные о том, как сотруд-ники отделов информационных техноло-

гий относятся к внедрению в их компани-ях систем мониторинга привилегирован-ного доступа, будут ли они протестоватьпротив подобного решения, даже если отнего зависят успешное прохождение ау-дита и дальнейшая работа компании. Илиже поддержат внедрение такого реше-ния, несмотря на то, что их работа будетпод жестким контролем и каждая ошиб-ка или недочет будут отображены в соот-ветствующих отчетах. Согласно полу-ченным результатам, только 8 %опрошенных будут категорически про-тив систем мониторинга, 34 % поддер-жат решение такого класса в зависимос-ти от функциональности и для 58 %респондентов это событие не имеет ни-какого значения.

Как помогают системымониторинга

Ситуации, когда администраторыпередают свои логины и пароли колле-гам для выполнения определенных за-дач администрирования, встречаются вболее чем 42 % компаний (согласноисследованию Lieberman SoftwareCorporation). Этим можно объяснитьтот факт, что 92 % сотрудников отде-лов информационных технологий невозражают против систем мониторин-га привилегированного доступа, таккак если несколько человек пользуетсяодними правами доступа, то устано-вить нарушителя крайне сложно. Сдругой стороны, ИT-специалисты нуж-даются в объективном свидетельствепричин инцидента. Исследование пока-зало, что 41 % специалистов ИT-отде-лов попадали в ситуации, когда подроб-ное видео всех произведенныхопераций было бы очень полезным.

Gartner в своем отчете «Топ-10 технологий,

которые будут востребованы в 2012-м»

прогнозирует всплеск использования

смартфонов и планшетных компьютеров

сотрудниками компаний различных сфер,

а также значительный рост доли

облачных технологий

Компания BalaBit IT Security проводила исследование с июля по ок-тябрь 2011 года, в опросе приняли участие более 200 ИT-специалис-тов (руководителей отделов ИT и информационной безопасности, си-стемных администраторов, администраторов различных систем идругих специалистов) из Центральной и Восточной Европы. Такжеопрос анонимно проводился среди участников конференцийHacktivity Conference и System Administrator Appreciation Day. 51 % оп-рошенных оказались сотрудниками крупных компаний, 17 % – сред-них и 25 % – малых. По отраслям участников опроса можно распре-делить следующим образом: информационные технологии ителекоммуникации (53 %), компании финансового сектора (24 %), го-сударственные учреждения (12 %), сети розничной торговли (7 %),промышленные предприятия (4 %).

Об исследовании

Т Е Л Е К О М - И Н Ф О

Дополнительные

материалы см. на CD

CD_04_A-12_Skachivanie zapreschennogo kontenta.qxd 12.01.2012 15:57 Page 19

Page 20: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201120

Т Е Х Н О Л О Г И И И Б И З Н Е Сбеспроводные сети

Убьет ли Wi-Fi мобильную связь?

В 97 странах количество мобиль-ных устройств превышает численностьнаселения. Неудивительно, что эти уст-ройства генерируют огромные объемытрафика. Операторы мобильной связиедва справляются с доставкой мобиль-ных широкополосных услуг, тем более,что доставлять эти услуги нужно с вы-сокой экономичностью, масштабируе-мостью и прибыльностью. По моемумнению, помочь операторам сможет«спящая красавица» беспроводных се-тей доступа – технология Wi-Fi.

Мобильная связь стоит на порогефундаментальных перемен, если учесть:

� резкий рост количества смартфо-нов, планшетных компьютеров, видео-камер и игровых консолей, поддержива-ющих технологию Wi-Fi (сегодня этатехнология дает почти половину ростасетевого трафика);

� бурный рост количества точек до-ступа Wi-Fi (с бесплатным или почтибесплатным доступом);

� результаты экономического моде-лирования, проведенного консалтинго-

вым подразделением Cisco IBSG и дока-завшего, что мобильные операторы мо-гут сократить расходы и повысить каче-ство пользовательских услуг за счетпереноса мобильных данных в сети Wi-Fi.

Таким образом, Wi-Fi становитсянеотъемлемой частью современныхбеспроводных сетей. Wi-Fi – зрелая тех-нология, позволяющая строить надеж-ные беспроводные сети. Но возникаетвопрос: будет ли она всего лишь допол-нять сотовые сети или полностью заме-нит их? Рассмотрим следующие факты:

Об этом рассуждает в своем блоге вице-президент консалтингового подразделения

компании Cisco IBSG, руководитель отдела по работе с операторами связи

Скотт Пуополо (Scott Puopolo)

CD_06-20-21_wi-fi.qxd 12.01.2012 16:00 Page 20

Page 21: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 21

� Wi-Fi есть в большинстве мест,где мы проводим свое время. В течение80 % времени, проводимого в Интерне-те, люди подключаются к мобильномуИнтернету дома, на работе и в другихпомещениях, то есть там, где, как прави-ло, имеются точки доступа Wi-Fi.

� Наша связь по большей части немобильна, а, скорее, «подвижна»: дветрети смартфонов работают именно в«подвижном», а не в мобильном режи-ме (принимают почту, выходят в Ин-тернет, поддерживают игры, запускаютделовые приложения и воспроизводятвидео). Wi-Fi отлично подходит для ре-шения этих задач.

� Новые «подвижные» устройствапотребляют еще больше мобильныхданных. Если смартфон обычно прини-мает в 24 раза больше данных, чем стан-дартный мобильный телефон, то персо-нальный и планшетный компьютерпринимает, соответственно, в 122 раза ив 515 раз больше данных.

� Абоненты с удовольствием ис-пользуют Wi-Fi в качестве альтернати-вы сотовой связи. Наши исследованияпоказали, что уже сегодня для пользова-телей смартфонов в США треть доступав Интернет (по времени) – это доступ поканалам Wi-Fi.

� Wi-Fi – более эффективное и ка-чественное решение с точки зрения ко-нечного пользователя. Эта технологиядает более высокую скорость, хорошеекачество покрытия и широкую функци-ональность при меньших затратах, чемобычная мобильная связь. Переход або-нентов на Wi-Fi можно ускорить с помо-щью комплексных тарифных планов итарифов, сфокусированных на особен-ностях отдельных устройств.

� Существует несколько способовмонетизации услуг Wi-Fi. Помимо тради-

ционного бизнеса, связанного с рознич-ными точками доступа, разработано не-сколько других вполне приемлемых мо-делей доступа, позволяющих владельцамсетей Wi-Fi взимать плату с мобильныхоператоров и других поставщиков услуг.

Стратегии успешного использованиятехнологии Wi-Fi доступны операторамразных типов. Операторы мобильной свя-зи могут использовать Wi-Fi для разгрузкисвоих сетей от постоянно растущего тра-фика данных. Владельцы существующихсетей Wi-Fi могут, во-первых, оптом про-давать доступ мобильным операторам (дляразгрузки их сетей), а во-вторых, прода-вать сетевой доступ и услуги с добавлен-ной стоимостью владельцам розничныхточек доступа. Те интегрированные опера-торы, у кого уже есть и мобильные сети, иресурсы Wi-Fi, могут использовать Wi-Fiдля разгрузки мобильных сетей и диффе-ренциации своих фиксированных широко-полосных предложений.

Развитие беспроводных сетей бу-дет продолжаться, и сегодня можносказать со всей определенностью: тех-нология Wi-Fi стала критически важ-ным элементом мобильных сетей. Wi-Fi не убьет мобильную связь, нооткроет новую главу в развитии нашейотрасли.

Рост IP-трафика в сетях доступа

Расположение мобильных данных(процент времени)

Использование Wi-Fi-доступаамериканскими пользователямисмартфонов (в процентах от общего просмотра)

Дополнительные

материалы см. на CD

Операторы мобильной связи могут

использовать Wi-Fi для разгрузки своих сетей

от постоянно растущего трафика данных.

Владельцы существующих сетей Wi-Fi могут,

во-первых, оптом продавать доступ

мобильным операторам (для разгрузки их

сетей), а во-вторых, продавать сетевой доступ

и услуги с добавленной стоимостью

владельцам розничных точек доступа

CD_06-20-21_wi-fi.qxd 12.01.2012 16:00 Page 21

Page 22: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201122

Т Е М А Н О М Е Р Ахранилища данных

Причем речь идет даже не о декла-рируемом успехе, ведь мало кто публич-но признается, сколько времени, сил иденег было потрачено зря, а о реальном:когда пользователи получили ту систе-му, которую заказывали, а система на-чала давать те выгоды, на которые изна-чально заказчики и рассчитывали.

Причина такого исхода кроется вряде ошибок, которые допускаются за-казчиками как в начале таких проек-тов, так и по ходу их выполнения. Что,как правило, декларируется в самомначале таких проектов? «Нам нужнаединая версия правды...» и далее потексту, согласно классического опреде-ления самого хранилища данных. Насамом же деле настоящими причинамиинициации подобных проектов могутбыть следующие скрытые мотивы:

� хранилище данных как цель вплане компенсации;

� зависть к тем, у кого хранилищеданных уже есть;

� «спуск» хранилища данных свер-ху, к примеру, из материнской компа-нии;

� желание испробовать хранилищеданных на практике.

По понятным причинам ни один изприведенных выше мотивов по опреде-

лению не может привести к успешномупроекту. На самом деле, есть толькодве реальные причины, по которымстоит ввязываться в историю с созда-нием и внедрением хранилища данных:

� отсутствие хранилища данных(не как системы, а как самой единойверсии правды) ставит под угрозу суще-ствование бизнеса организации в целом;

� наличие хранилища данных поз-волит организации совершить значи-

Что необходимо знать?

ННи для кого не секрет, что создание и внедрение корпоративного хранилища данных

является долгим, сложным и дорогостоящим проектом, или более того, целым

рядом последовательных проектов. Но мало кто знает, что львиная доля таких проектов

не заканчивается успехом

Важными условиями успеха являются

разумный подход к определению

приоритета бизнес-требований и

поочередность их реализации

CD_07-22-23_tema_nomera.qxd 12.01.2012 16:02 Page 22

Page 23: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 23

тельный рывок в повышении эффек-тивности собственного бизнеса.

Исходя из названных причин можноопределить и первое обязательное усло-вие для успешного хранилища: наличиебизнес-цели его создания и внедрения,причем именно в терминах бизнеса, а нев терминах академического определе-ния хранилища данных. А раз уж храни-лище данных планируется ради дости-жения серьезной бизнес-цели, то иинициаторами подобных проектовдолжны выступать бизнес-подразделе-ния организации, а не ее ИТ-служба.

Нацеленность хранилища данных нарешение бизнес-задач организации в целомтребует вовлеченности в процесс высшегоруководства, иначе процесс будет напоми-нать известную басню, где каждое из заин-тересованных подразделений будет тянутьтелегу в свою сторону. Помимо руководст-ва, которое должно обладать достаточнойполитической силой для решения любыхвопросов проекта, в ресурсное обеспече-ние проекта необходимо также выделитьизрядное количество специалистов органи-зации. Это нужно делать не по остаточно-му принципу (в свободное от работы вре-мя), а в необходимых для проекта объемах.Некоторые позиции, как то менеджер про-екта, главный аналитик, главный архитек-тор, должны быть выделены на постоян-ной основе и в полном объеме.

Немаловажными условиями успехаявляются также разумный подход к опре-делению приоритета бизнес-требованийи поочередность их реализации. Пробле-мы, связанные с таким подходом, возни-кают из-за желания сделать все и сразуили реализовывать сначала не самыеважные требования. При этом важностьопределяется не положением заинтересо-ванного подразделения в организации(кто громче кричит, тот и важнее), а вы-годами, которые получит организация отреализации таких требований. Кроме то-го, чем шире рамки самого первого этапаили проекта, тем дольше придется ждать

его результатов, а это ред-ко способствует успеху.

Выполнение назван-ных выше условий явля-ется критичным для обес-печения успеха любогопроекта по созданию ивнедрению хранилищаданных: если любое из нихне выполняется, лучше во-обще не начинать. Поми-мо них существуют еще идругие факторы, которыемогут поставить под рисктакой проект с самого егоначала, к примеру:

� излишнее внима-ние к технологиям и ин-струментам для будуще-го хранилища данных. Выбиратьлучше не по их абстрактным особенно-стям, а по таким факторам, как отно-шения организации с тем или инымвендором, наличие собственной экс-пертизы и т. д.;

� переоценка (равно как и недооцен-ка) индустриальных моделей данных,преднастроенного контента (отчетов идэшбордов «из коробки»). Редко какаяорганизация будет «прогибать» себя подстандартное хранилище данных: в раз-личных ситуациях импорт чужого опытаможет и помочь, и навредить;

� уверенность в возможности пол-ностью самостоятельного выполненияподобных проектов. Это возможно толь-ко в том случае, когда сроки, качество и,как ни странно, стоимость не важны;

� выбор подрядчика по принципу«они же сказали, что сделают, а если несделают, то мы не заплатим». Сэконо-мить не выйдет, поскольку к моментупровала уже будут потрачены и время, исобственные ресурсы, поэтому реле-вантный референс никогда не помешает.

Из всего вышеизложенного можетсложиться впечатление, что проектыпо созданию и внедрению хранилищданных напоминают переход минногополя и могут быть очень вредным длябизнеса. В какой-то мере это действи-тельно так, но при изначальном соблю-дении всех мер предосторожности ивыполнении всех вышеуказанных ус-ловий достигнуть цели удастся. А онастоит этих усилий.�

Максим Бодаев,

директор по развитию бизнеса,

Сitia BTC

Функции хранилищ данных

Хранилище данных (англ. Data Warehouse) – предметно-ориентиро-ванная информационная база данных, специально разработанная ипредназначенная для подготовки отчетов и бизнес-анализа с цельюподдержки принятия решений в организации. Строится на базе сис-тем управления базами данных и систем поддержки принятия реше-ний. Данные, поступающие в хранилище данных, как правило, до-ступны только для чтения. Данные из OLTP-системы копируются вхранилище данных таким образом, чтобы построение отчетов иOLAP-анализ не использовал ресурсы транзакционной системы и ненарушал ее стабильность. Как правило, данные загружаются в хра-нилище с определенной периодичностью, поэтому актуальность дан-ных может несколько отставать от OLTP-системы.

Определение

Т Е Л Е К О М - И Н Ф О

Проблемно-предметная ориентация. Данные объединяются в кате-гории и хранятся в соответствии с областями, которые они описыва-ют, а не с приложениями, которые они используют.Интегрированность. Данные объединены так, чтобы они удовлетво-ряли всем требованиям предприятия в целом, а не единственнойфункции бизнеса.Некорректируемость. Данные в хранилище данных не создаются, т. е.поступают из внешних источников, не корректируются и не удаляются.Зависимость от времени. Данные в хранилище точны и корректнытолько в том случае, когда они привязаны к некоторому промежуткуили моменту времени.

Принципы организации хранилищ

Т Е Л Е К О М - И Н Ф О

CD_07-22-23_tema_nomera.qxd 12.01.2012 16:02 Page 23

Page 24: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201124

Т Е М А Н О М Е Р Адинамические хранилища данных

Одно из определений бизнес-анализа (business intelli-gence, BI), неотъемлемой частью которого является хра-нилище данных (ХД), звучит как «процесс превращенияданных в информацию и знания о бизнесе для поддержкипринятия улучшенных и неформальных решений». Приэтом данные, разумеется, появляются по факту наступле-ния тех или иных событий в бизнесе, а решения принима-ются с целью выполнения тех или иных ответных дейст-вий. Таким образом, с момента бизнес-события домомента ответного действия на него проходит определен-ное время задержки.

Для принятия стратегических решений, для которых восновном и используется информация из ХД, время задерж-ки в несколько дней некритично: ведь никто в банке не будетменять процентные ставки по кредитам чаще, а в операторемобильной связи – пересматривать тарифную политику, на-пример. Эти несколько дней уходят на то, чтобы выгрузитьиз учетных систем данные о событиях за определенный пе-риод (как правило, за день); очистить, преобразовать их исохранить в ХД на детальном уровне; рассчитать в ХД необ-ходимые показатели и размерности (подготовить информа-цию для анализа) и сформировать ответы для пользователей,проанализировать информацию и принять соответствующиерешения, разъяснить принятые решения и выполнить соот-ветствующие действия.

Однако сегодня на повестке дня встают задачи совсеминого рода: многим организациям необходимо анализиро-вать информацию не только в ее «историческом про-шлом», но и в актуальном настоящем, получая точные опе-ративные данные из самых разных источников в контексте

Стратегия скорости

Существует целый ряд задач

и приложений, когда

возможность оперативного

доступа к актуальной бизнес-

информации становится

стратегически важной.

В особенности в условиях все

более жесткой рыночной

конкуренции и борьбы за

клиента

Сегодня на повестке дня встают

задачи совсем иного рода: многим

организациям необходимо

анализировать информацию не

только в ее «историческом

прошлом», но и в актуальном

настоящем, получая точные

оперативные данные из самых

разных источников в контексте

текущего бизнес-события и

извлекая из них глубинную для

бизнеса суть с целью принятия

оперативных решений «здесь

и сейчас»

CD_08-24-25_dinamicheskie hranilischa dannyh.qxd 12.01.2012 16:06 Page 24

Page 25: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 25

текущего бизнес-события и извлекая из них глубиннуюдля бизнеса суть с целью принятия оперативных решений«здесь и сейчас». Именно в ответ на этот вызов и появи-лась концепция динамического хранилища данных (ДХД),предусматривающая:

� встроенную аналитику, которая может использоватьсяв рамках бизнес-процесса;

� возможность извлекать и использовать знания из нест-руктурированной информации;

� поддержку доступа в реальном времени как к агреги-рованной, так и к детальной очищенной информации.

Несмотря на то что данная концепция достаточно мо-лода, нельзя сказать, что она совсем не используется в Ук-раине. Взять, к примеру, банковский скорринг: ведь времявыдачи потребительского кредита до кризиса было сведе-но ведущими игроками в этой нише к нескольким минутам.Но ведь этот подход можно было бы развивать и дальше:динамически формировать условия договора в зависимос-

ти от риска каждого заемщика, предлагать ему дополни-тельные продукты на основании его индивидуального пор-трета. Возьмем другую индустрию: отслеживатьвероятность ухода абонента мобильной связи прямо вовремя сеанса его разговора с оператором колл-центра наосновании получаемых ответов. Фантастика? Вовсе нет.Ведь ведущие мировые операторы как-то умудряются ин-дивидуализировать свои предложения абонентам, а веду-щие банки – звонить своим клиентам прямо в момент по-

дозрительной (по мнению аналитической системы) опера-ции с банковской карточкой.

Традиционные хранилища данных, которые уже доста-точно широко распространены в Украине, отличаются отдинамических лишь некоторыми элементами, которые при-меняются в очень ограниченном количестве компаний.

Традиционное хранилище данных:

� обеспечивает доступ к уже использованным оператив-ным данным для исторического анализа и генерации отчетов;

� состоит из множества слабо интегрированных анали-тических приложений;

� использует для получения данных ограниченное числобизнес-процессов и систем;

� поддерживает только структурированные данные;� требует специальных знаний и навыков для доступа и

использования.Динамическое хранилище данных:

� обеспечивает доступ к оперативным и транзакцион-ным данным почти в реальном времени для стратегическогопланирования и оперативных целей;

� обеспечивает тесную интеграцию между корпоратив-ными бизнес-системами;

� использует структурированные, неструктурированныеданные и метаданные;

� предоставляет информацию всем пользователям вкомпании в контексте тех действий, которые они выполняют.

Может быть, в Украине существует проблема с техно-логиями для реализации данной концепции? Тоже вроденет: базы данных, умеющие одновременно работать и на за-пись, и на чтение, существуют; загрузка данных на основелог-файлов без излишней нагрузки на системы-источникитоже применяется (changed data capture, CDC); все плат-формы интеграции данных и аналитические инструменты(включая добычу данных) давно научились работать в сер-вис-ориентированной архитектуре (service oriented archi-tecture, SOA) и выдавать информацию по требованию. Ви-димо, не все организации еще осознали ценностьоперативно принимаемых решений…�

Максим Бодаев,

директор по развитию бизнеса, Сitia BTC

Функции хранилищ данных

Ценность действий реального режима времени

Допустимые временные задержки в принятии решений поразным областям бизнеса

CD_08-24-25_dinamicheskie hranilischa dannyh.qxd 12.01.2012 16:06 Page 25

Page 26: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201126

Т Е Х Н О Л О Г И И И Б И З Н Е Суслуги голосовой связи

Номадические, или «кочевые», но-мера на западном сленге означаютVoIP-технологию, предполагающую,что сервис голосовой связи в боль-шинстве случаев не привязан к кон-кретной местности и может быть ока-зан из любой точки планеты свозможностью идентификации поль-зователя. Конечная международнаятерминология, определяющая «нома-дическую» связь, до сих пор не приня-та. К примеру, в рекомендацияхElectronic Communications Committee,объединяющего участников телеком-рынков 48 стран, значится, что нома-дические VoIP-технологии являютсяальтернативой для традиционных го-лосовых сервисов, таких как IDSNили GSM, и не связаны с конкретнымфизическим месторасположениемабонента.

В Украине большинство участни-ков рынка оказывают сервис с номади-ческими номерами в разрезе IP-теле-фонии, а в формулировках НКРСфункция «кочевых» номеров возмож-на для ресурсов с кодом 089Х. Соглас-но с Национальным планом нумерацииУкраины (приказ №1105 от 23 ноября2006 года), код 089Х является фикси-рованной телефонией без привязки кгеографии. По сути, это определениене противоречит возможности исполь-зования при этом интернет-протоко-лов, что аналогично IP-телефонии.

Главная возможность номадичес-ких номеров – независимость от тер-ритории, на которой находится або-нент. Вам звонят на неизменный

ИИнтрига вокруг номадических номеров в Украине

нарастает. Прошло чуть более года после

«фальстарта» услуги «Трэвелфон» от «Датагруп», как

номадический ресурс получил новый игрок – «МТС

Украина»

«Кочевые»номера в Украине

Ericsson

CD_109-26-29_normadic.qxd 12.01.2012 16:13 Page 26

Page 27: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 27

номер, где бы вы ни находились. «Осо-бенность номерной емкости 089Х поз-воляет оператору разворачивать услу-ги телефонии поверх услуг Интернетас одной стороны. Плюсы сервиса – ин-терактивность для абонента при под-ключении и использовании телекомму-никационных услуг, а также весьперечень современных услуг, которыевключают видеозвонки, передачу ин-формации, например, онлайн-презен-тации», – объясняет Наталья Вознюк,коммерческий директор «Атлантис Те-леком».

Получается этакий сплав фиксиро-ванного телефонного номера со всемивозможностями Интернета. Технологи-чески, абонент должен либо быть обла-дателем IP-телефона, либо приобрестификсированный номадический номер,под который настраивается мобильныйтелефон, либо же использовать сервисчерез компьютер, инсталлировав спе-циальное ПО.

Как сообщили Telecomer в пресс-службе НКРС, к 16 ноября 2011 годаресурс 089Х получили шесть операто-ров. В таблице 1 приведены участникирынка и хронология передачи номади-ческих кодов с 2007 года. Патриархисегмента – «Укртелеком», «Атлантис-Телеком» и «Линком-3000». Эти ком-пании принимали участие в тестовыхиспытаниях IP-телефонии, проведен-ных под эгидой НКРС еще четыре годатому назад.

Этап первый – эксперимент с от-личием

В декабре 2007 года с участием со-трудников НКРС и Государственнойинспекции связи начались тестовые ис-пытания номадических технологий вУкраине. Например, в декабре 2007 го-да донецкое ООО ТК «Дейта-Экс-пресс» получил идентификационныйкод 0893 для исследовательской экс-плуатации и 80 тыс. номеров без праваподключения абонентов. В ходе тести-рования отрабатывалось взаимодейст-вие ресурса «Дейта-Экспресс» и теле-коммуникационных сетейУкртелекома и «Атлантис-Телеком»,уже владевших номадическими ресур-сами. Кроме того, изучались вопросымаршрутизации голосового трафика ивзаимодействия IP-сетей. В 2008 году киспытаниям подключилась компания«Линком-3000».

За 2008 год Комиссия отработалатехнические вопросы взаимосвязи се-

тей операторов, использующих разныетехнологии. Была проведена исследо-вательская эксплуатация NGN-сетей(Next Generation Network) операторовУкртелекома, «Атлантис-Телеком»,«Дейта-Экспресс» и «Линком-3000»как между собой, так и с сетями опера-торов фиксированной и мобильнойсвязи. Согласно отчету НКРС за 2008год, итоги эксперимента говорят о:

� технической и технологичной го-товности местных телекоммуникаци-

онных сетей операторов, участвующихв исследовании, к взаимоподключени-ям по IP-технологии;

� технической готовности ТСОИ(телекоммуникационной сети общегоиспользования) Украины к внедрениюкода 089Х;

� сохранении качества сервисовпри интеграции фрагментов NGN-се-тей в ТСОИ Украины.

Получается, что рынок был готовк внедрению номадических номеровуже в 2008 году. Открытым остаетсявопрос нормативной базы и детально-го описания «кочевников» в Украине.Это относится к маршрутизации тра-фика и взаимозачетам между операто-рами. Впрочем, по тем же взаимозаче-там работающие обладателиномадических ресурсов имеют дейст-вующие договоры со всеми основнымиоператорами страны. Таким образом,процесс уже описан, а достаточныйопыт взаимодействия между участни-ками рынка накоплен.

Этап второй – становление с не-известными

Весьма интересная картина откры-вается при рассмотрении текущего по-ложения дел у игроков рынка. Сегодня«Дейта-Экспресс» занимается, преждевсего, разработкой телекоммуникаци-

онных сетей и корпоративных сетейтелефонии для промышленных пред-приятий. Услуг IP-телефонии в переч-не сервисов компании не обнаружено, асам код 0893 передан предприятию«Т.Р. Комьюникейшн» (специализиру-ется на построении CRM- и call-цент-ров, технологию IP широко не популя-ризирует).

Укртелеком предоставляет сервисномадических номеров под брендом«ОГО! Телефония». «Линком-3000»

популяризирует IP-телефонию в ос-новном для офисов. Такая позициявполне закономерна, так как «кочевой»ресурс будет востребован именно накорпоративном сегменте, а физическиепользователи сегодня имеют достаточ-но альтернативных услуг, например,Skype, сервисы Google и т. п.

«Для бизнес-клиентов важноиметь продукт, который гарантируеткачество предоставления услуг, приэтом обеспечивая дополнительныевозможности по сравнению с обычнойфиксированной телефонией. Номади-ческие номера могут позволить под-ключать фиксированный телефон слюбого офиса, где есть подключениек Интернету», – объясняет Чекмезов,начальник департамента внедрения имодификации продуктов «Киевстар».Примечательно, что тот же «Линком-3000» в перечне услуг предлагает, в т.ч., взаимодействие с Google Talk,звонки на Skype и прием звонков соSkype.

Самым интересным игроком сего-дня является «Датагруп». В прошломгоду компания анонсировала запускуслуги «Тревелфон» на базе номади-ческого ресурса 0891. Согласно дан-ным компании, «Тревелфон» позволя-ет принимать звонки на свойпостоянный украинский номер в лю-

Таблица 1. Участники рынка и хронология передачи номадических кодов

CD_109-26-29_normadic.qxd 12.01.2012 16:13 Page 27

Page 28: Telecom. Communications and Networks #12 2011

бой точке планеты по единым тари-фам, намного ниже роуминговых. Нодля большинства украинцев сервис«заоблачный» – разовое подключение,на одну поездку, стоит 560 грн. Под-ключение на постоянной основе –1160 грн.

Но интрига заключается не столь-ко в ценах, сколько в том, что еще вконце 2010 года «Датагруп» заявили,что не будут применять в «Тревел-фон» IP-технологию. Так как по дан-ным НКРС компания все еще являетсяобладателем номадического ресурса0891, «Телекомер» обратился в «Да-тагруп» за комментариями. Увы – вкомпании отказались комментироватьтему, объяснив, что в коммерческую

эксплуатацию услугу не выводят…пока что. Более подробную информа-цию предоставить в «Датагруп» несмогли.

«На текущий момент «АтлантисТелеком» проинтегрировал выделен-ный ему номерной ресурс 089(4) в те-лефонную сеть Украины (более 95 %всех телефонных абонентов Украинымогут позвонить на номер с кодом089(4)хххххх). Общее количество за-действованных номеров 089(4) дости-гает 13 тысяч», – рассказала НатальяВознюк.

3 ноября код 0896 получили в«МТС Украина». Но компания покачто не раскрывает свои карты по пла-нам о «кочевом» сервисе. «На данный

момент наша компания не предостав-ляет подобных услуг, но в перспективепланирует. В мире наблюдается тен-денция к увеличению объемов различ-ных данных, передаваемых через Ин-тернет. Не станет исключением иголос, который в будущем будет весьпередаваться через IP», – сообщилTelecomer Влад Войтович, пресс-сек-ретарь компании «МТС Украина».

Таким образом, сегодня для насе-ления номадические технологии пред-лагают два игрока – Укртелеком(«ОГО! Телефония») и «Атлантис Те-леком» (среди частных лиц известенпод брендом Mixnet). Ценовая полити-ка представлена в таблице 2.

Послесловие – вопрос рефайлаПоскольку номадические номера

для украинского рынка являются ус-лугой нераспространенной и для рядо-вого абонента малоизвестной, можноотметить две особенности восприятиярынком «кочевого» ресурса. Первая –большинство сторонних специалистовне воспринимают номадические номе-ра серьезно, а на словах его характе-ризируют как «маргинальную услу-гу». В таком случае, весьма неясно,зачем в «маргиналов» пыталась иг-рать «Датагруп», а теперь пытается«МТС Украина».

Вторая – «кочевой» ресурс в со-знании некоторых аналитиков крепкосвязан с понятием рефайла. По идее,

обладатель номадического номера мо-жет запросто «махнуть» в ЕС илиСША, болтая по льготным тарифам. Сдругой стороны, особенных проблем сидентификацией абонента при исполь-зовании номадических номеров суще-ствующие игроки не замечают. Если вфиксированной телефонии абонентидентифицируется по физическомупорту на телекоммуникационном обо-рудовании, к которому подключена те-лефонная линия, то в IP-телефонииабонент может быть идентифицированпо логину, паролю, IP-адресу, MAC-ад-ресу устройства и т. д. Операторы за-веряют: увидеть, что звонок идет из-зарубежа и применить соответствую-щую ценовую политику, проблем несоставляет. То есть, звонить из СШАпо стоимости местной украинской свя-зи, абонент 089х не сможет,… если он,конечно, не хакер. Хотя, зачем ста-раться – ни для кого не секрет, что длярефайла существует множество дру-гих возможностей.

Статью читайте также на сайтахTelecomer.com и ht.ua.

Маргарита Ормоцадзе,

обозреватель журнала

«Власть денег»,

специально для спецпроекта

Telecomer и «ДК Зв'язок»

ТЕЛЕКОМ 12/201128

Т Е Х Н О Л О Г И И И Б И З Н Е Су

сл

уги

го

ло

со

во

й с

вя

зи

Таблица 2. Тарифы на номадические технологии

CD_109-26-29_normadic.qxd 12.01.2012 16:13 Page 28

Page 29: Telecom. Communications and Networks #12 2011

CD_109-26-29_normadic.qxd 12.01.2012 16:13 Page 29

Page 30: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201130

Т Е Х Н О Л О Г И И И Б И З Н Е Срынок видеонаблюдения

Говорят эксперты

Рынок оборудования для систем ви-деонаблюдения продолжал непрерывнорасти последние несколько лет, несмотряна экономические трудности и спад ак-тивности ИКТ-подразделений компаний.Во-первых, интерес к системам безопас-ности по-прежнему не падает со сторо-ны заказчиков. Во-вторых, рост предло-жений современных IP-решений на фонепостепенного снижения их стоимостипри явных технологических преимуще-ствах вынуждает рынок отказываться оттрадиционных аналоговых систем. Пооценкам экспертов украинский рынокоборудования систем видеонаблюденияоценивается примерно в $30 млн.

Говоря о прогнозах на 2012 год,старший аналитик IMS Research ГэриВонг заявляет: «Мировой рынок обору-дования для видеонаблюдения продол-жит расти в течение 2012 года, в основ-ном ввиду устойчивого высокогоспроса на сетевое оборудование для ви-деонаблюдения на рынках Бразилии,России, Индии и Китая». Текущую игрядущую ситуацию в Украине мы по-просили прокомментировать экспертов.

Оцените, что сейчас происходит

на рынке систем IP-видеонаблюде-

ния в Украине?

Говоря об украинском рынке сис-тем видеонаблюдения, нужно сразу оп-ределиться, о каких проектах мы гово-

рим, с точки зрения их размеров. Еслиговорить о больших проектах (напри-мер, более 100 камер), то мы наблюда-ем явно выраженный спрос на IP-систе-мы. С этим мы «живем» последниенесколько лет. Если же говорить о сег-менте небольших проектов (строитель-ство коттеджей, малые офисы), то тампреобладает все же аналог. Хотим мыэтого или нет. Это во многом определя-ет подходы при проектировании и воз-можности компаний-инсталляторов.Небольшой инсталлятор не может себепозволить в силу отсутствия высокойтехнической компетенции поставитьсложную IP-систему. Потому что лю-бая IP-система, вопреки распространен-ному мнению, по определению сложная.Не надо питать иллюзий на этот счет.

Есть перекос и в плане компетенций.Специалисты, которые традиционно за-нимались системами безопасности, немогут перестроиться на качественно но-вый технологический уровень в силу от-сутствия знаний. Да, они четко понима-ют, где должна висеть камера, какой унее должен быть фокус, что она должнапоказывать, что и как должно записы-ваться. Но они очень часто не понимают,что такое потоки данных, как их вводить,выводить, разделять и записывать. Чтотакое компрессия, метаданные? В какомформате нужна запись? Научиться это-му, безусловно, можно и нужно, но этовсе же сложный и длительный процесс.Кто развернул цифровую систему хотябы раз, уже понимает, о чем речь, и вдальнейшем старается поставлять IP-ре-шения. Об их преимуществах все знают,и они бесспорны (гибкость маршрутиза-ции и инсталляции, единая инфраструк-тура для сетевых приложений и системывидео, стандартизация оборудования).

С другой стороны, у ИТ-специалистовнет специальных консалтинговых знанийв области видеонаблюдения. Они зачас-тую не понимают, что такое объектив, ди-афрагма, фокус, автофокус, компенсациязадней засветки, белый цвет. Все эти зна-ния тоже не возьмутся ниоткуда. Но этизнания для специалистов в области сете-вых телекоммуникаций не представляютценности. Это сильно портит отношение квопросу выбора решения. Ведь для заказ-чика практически все равно, какая камераиспользуется в его системе (IP или анало-говая). Он решает свои задачи. И ему этоне интересно до тех пор, пока он не столк-нулся с реальностью и необходимостьюиспользования системы видеонаблюде-ния. Как только он столкнулся с несовер-шенством IP-технологий, связанных с от-сутствием качественной техническойподдержки, отсутствием опыта и логикипроектирования у интегратора, он ее ни-когда уже себе не поставит.

Каково соотношение цифровых и

аналоговых систем в настоящее время?

Если говорить о распределении ци-фровых и аналоговых систем видеонаб-людения, которое мы наблюдаем попродукции Bosch, то более 80 % проек-тов сейчас делается или проектируетсяна IP (все же мы больше фокусируемсяна крупных проектах). Если же гово-рить о рынке в целом, то я бы оценил вденьгах это соотношение как 20 к 80 впользу аналоговых систем. В количест-вах единиц установленного оборудова-ния это отношение еще меньше.

Расскажите об основных преиму-

ществах решений Bosch.

Если говорить о решениях Bosch, тонаша уникальность в том, что мыиспользуем все элементы собственнойразработки – от линзы видеокамеры до

Консалтинговая компания IMS Research

по-прежнему уверена, что в 2012 году

сохранится высокий спрос на оборудование

для видеонаблюдения; по прогнозам, продажи

оборудования для сетевого видеонаблюдения

вырастут более чем на 25 %

Максим Стойко,директор «Бош системыбезопасности»

CD_10-30-32_Govoryat eksperty.qxd 12.01.2012 16:24 Page 30

Page 31: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 31

монитора, системы хранения и т. д. Длясистемы безопасности это основопола-гающий фактор: система закрытая, сданными легко оперировать, произво-дить поиск и т. д.

Понимая нужды нашего рынка, кро-ме дорогих решений, мы предлагаем иупрощенные, более дешевые системы,как для аналогового, так и для IP-видео-наблюдения, что позволяет нашим парт-нерам быть очень гибкими, предлагаянаши решения заказчику.

Ваша оценка ситуации на рынке

систем видеонаблюдения: используе-

мые технологии, доля беспроводных

и IP-решений.

Аналоговое видеонаблюдение прочнозакрепилось на позиции уверенного лиде-ра систем видеонаблюдения. Его доля вобщем объеме устанавливаемых системсоставляет не менее 80 %. В природе су-ществуют законы, упрощающие слож-ное. Появление IP-видеонаблюдения ста-ло логичным продолжениемкомпьютерного прогресса. И доля IP-си-стем становится все больше, постепенновытесняя аналог. Более активный ростцифровых систем сдерживает толькосравнительная дороговизна. Однако намногих объектах гораздо целесообразнеесразу строить системы на базе IP-реше-ний – в этом случае гораздо проще мас-штабировать и управлять безопасностью.Что касается беспроводных решений бе-зопасности, то они используются в ос-новном для охранных систем, посколькудля передачи видео они не очень подходятиз-за нестабильной передачи сигнала. Од-на из сложностей широкого использова-ния беспроводных технологий – строгиенормы по сертификации и государствен-ное регулирование по использованию.

Какие решения в настоящее вре-

мя наиболее популярны с точки зре-

ния сложности, цены, назначения?

Наиболее популярны интегриро-ванные системы безопасности, когдазаказчик получает возможность объе-динить сразу несколько систем в одноядро управления. Цена на такие реше-ния может очень сильно варьировать-ся в зависимости от масштаба и уров-ня выполняемых задач. Это можетбыть небольшое централизованное ре-шение для малого бизнеса стоимостьюдо 20 000 грн, а может быть и много-миллионная система безопасности дляпромышленного предприятия.

Какие продукты и системы пред-

лагаются вами в настоящее время?

Компанией «Дата Линк» предлага-ются следующие системы:

Видеонаблюдение – построениеаналоговых и цифровых систем любойсложности, видеонаблюдение с интел-лектуальными элементами, распозна-вание автомобильных номеров и номе-ров ЖД-вагонов, видеоверификацияконтроля доступа, интеграция видео-наблюдения с кассовыми терминаламии другими инженерными системами.

Контроль и управление доступом –построение решений с использованиембесконтактных и биометрических иден-тификаторов для автоматизации проез-да на территорию, контроля проходных,ограничения доступа в помещения иучет рабочего времени персонала пред-приятий для начисления зарплаты.

Охранная и пожарная сигнализация

– разработка проектов, установка и вводв эксплуатацию, обслуживание, поста-новка на пультовую охрану, согласова-ние разрешительной документации.

Оповещение и озвучивание – пост-роение аналоговых и цифровых системлюбой сложности, оповещение о пожа-ре и эвакуация, озвучивание помеще-ний фоновой музыкой и речевыми со-общениями, конференцсвязь.

Машинное зрение – системы авто-матизации промышленного контролякачества на базе видеокамер с уникаль-ными техническими характеристиками.

Сети и телефония – построениеСКС и ВОЛС любого масштаба, анало-говая и IP-телефония.

Серверы и ЦОД – проектирование исборка серверных систем, построениецентров обработки данных (ЦОД) длявыполнения любых задач предприятия.

Инженерные и программные разра-

ботки – построение комплексных инже-нерных решений и интеграция различ-ных систем, разработка собственныхинженерных и программных решений,построение действующих моделей ситу-ационных центров и программ монито-ринга.

Какие системы и новые техноло-

гии будут внедряться в течении бли-

жайших лет?

В ближайшие несколько лет обяза-тельно будет внедряться все больше ибольше IP-решений по видеонаблюде-нию. Так же есть абсолютно четкая тен-денция к усилению интеллектуальногокомпонента в охранных системах. Тоесть помимо стандартных механическихфункций будут расширяться аналитиче-ские возможности систем, безопасностьстанет более «умной». Это должно датьмощный толчок, а также новые возмож-ности в управлении бизнесом и контро-

лем над технологическими процессами.Если ранее на крупных предприятияхтребовался обширный штат охранникови контролирующего персонала, то в ско-ром времени большую часть их функцийможно будет легко и эффективно авто-матизировать с помощью новейших сис-тем безопасности.

Ваша оценка по ситуации на рын-

ке систем видеонаблюдения: исполь-

зуемые технологии, доля беспровод-

ных и IP-решений.

Приятно отметить, что системы IP-видеонаблюдения пошли в массы. Ры-нок сетевого видеонаблюдения в Украи-не активно растет. Основнымспособствующим фактором являетсяудешевление систем IP-видеонаблюде-ния по отношению к системам аналого-вого видеонаблюдения.

Основные технические тренды:� использование камер высокого

разрешения;� построение систем на базе обору-

дования с поддержкой Н.264;� использование модулей интеллек-

туального видеоанализа;� выпуск бесплатных версий ПО,

поддерживающего камеры различныхпроизводителей (в качестве примера –Milestone XProtect Go);

� активизация рынка StandaloneNVR.

Какие решения в настоящее вре-

мя наиболее популярны с точки зре-

ния сложности, цены, назначения?

Наиболее массовыми являются бюд-жетные решения. К сожалению, многиезаказчики путают бюджетные решения и«no-name», в результате чего сами себеотказывают в удовольствии оценить ка-чество профессиональных систем.

Наиболее интересными и перспек-тивными являются профессиональныесистемы IP-видеонаблюдения, которыеприходят на смену негибким (костным)системам аналогового видеонаблюденияна таких объектах, как гостиницы, ста-дионы, банки, аэропорты, промышлен-ные предприятия.

Какие продукты и системы пред-

лагаются вами в настоящее время?

ООО «АйКю Трейдинг» представ-ляет оборудование таких мировыхбрендов: ACTi Corporation (Тайвань),Allied Telesis (Япония), AxisCommunications (Швеция), CDVI Group

ДанильченкоДмитрийАлександрович,исполнительныйдиректор ООО «Дата ЛинкПлюс»

Антон Мешковой, техническийдиректор IQTrading

CD_10-30-32_Govoryat eksperty.qxd 12.01.2012 16:24 Page 31

Page 32: Telecom. Communications and Networks #12 2011

(Франция), Legrand (Франция), LuxRiot(США), Milestone Systems (Дания). Та-кой набор производителей позволяетнам предлагать комплексные системыбезопасности в различных ценовых сег-ментах из одних рук.

Какие системы и новые техноло-

гии, по вашему мнению, будут внед-

ряться в ближайшие несколько лет?

Возможно, будущее за массовымиспользованием систем интеллектуаль-ного видеоанализа, а также тепловизи-онных камер.

Что сегодня QNAP представляет в

Украине?

Во-первых, это серверы IP-видео-наблюдения VioStor из серии VS-81XXPRO+ c портами HDMI и VGA для под-ключения локальных Full HD-дисплеев,что позволяет не только вести одновре-менный мониторинг до 12 каналов, но иуправлять системой без примененияперсонального компьютера. И во-вто-рых – сетевые хранилища серии TS-x79с восемью и десятью дисковыми отсека-ми для сегмента SMB.

На выставке БЕЗПЕКА 2011 мыустановили стенд, демонстрирующийвозможности построения системы IP-видеонаблюдения на базе NVR произ-водства QNAP и камер различных про-изводителей(Axis, Vivotek, ACTi). Этоеще одно из преимуществ сетевых ви-деорегистраторов QNAP – возможностьработы более чем с 1200 моделями ка-мер от 40 ведущих производителей.Также мы продемонстрировали воз-можности подключения IP-видеокамерAxis по перспективному стандартуONVIF. При этом сетевые видеорегист-раторы QNAP поддерживают и второйведущий стандарт – PSIA.

В чем конкретные отличия от

продуктов других производителей?

VioStor NVR используют фирменноепрограммное обеспечение на базе опера-ционной системы Linux Embedded,включающее в себя такие разработки,как интеллектуальный анализ видеоар-хива и динамическая электронная карта споддержкой нескольких уровней и за-грузки JPEG-изображений, а также сред-

ства для создания отказоустойчивыхдисковых массивов RAID 1/5/6. Причемзамену неисправных и установку новыхжестких дисков, например для измененияуровня и емкости RAID, можно вести вгорячем режиме, т. е. без остановки ра-боты устройства. Если обратиться к про-изводительности, то топовые модели мо-гут вести запись видео разрешением до10 Мпикс., а их пропускная способностьдостигает 360 Мб/c. Кроме того, благо-даря технологии мультисервисного мо-ниторинга можно объединить несколькоNVR в единую систему, обслуживаю-щую до 128 IP-камер.

Ваши ожидания востребованнос-

ти в России и Украине.

Спрос на NVR может быть вызван впервую очередь новыми проектами вмалом и среднем бизнесе, поэтому рас-считываем, что заказчики из этой кате-гории и в России, и в Украине начнутотдавать большее предпочтение совре-менным технологиям, в том числе IP-видеонаблюдению. Когда мы появилисьна рынке два года назад, таких решенийпрактически не было, а сейчас наш ло-зунг – «Мы растем вместе с рынком, авозможно и быстрее его».

Соотношение аналоговых и циф-

ровых систем видеонаблюдения в

России и Украине?

В России, если учитывать аналити-ческие исследования рынка и наш соб-ственный опыт, аналоговые системы со-ставляют порядка 80–90 %, а решенияна базе IP – 10–15 %. Аналогичная си-туация и в Украине.

Когда будет массовая заинтересо-

ванность в цифровых технологиях?

Она уже существует – например,сетевые хранилища с каждым годомпользуются возрастающим спросом,который существенно обозначился двагода назад, причем не только в бизнесе,но и среди домашних пользователей.Кстати говоря, именно в 2009 году бы-ло открыто представительство QNAP вРоссии и СНГ, и отчасти благодаряэтому мы заняли лидирующие позициина рынке постсоветского пространст-ва. Бизнесу также интересно и IP-ви-деонаблюдение, может быть даже вбольшей степени, чем технология NAS,но инвестиции в эту сферу по сравне-нию с мировыми пока заметно ниже.

А каково соотношение цены про-

екта на базе аналоговой и цифровой?

Когда количество камер превышаеттри десятка, то проекты на аналоговыхрешениях начинают проигрывать – на-

пример, не только возникают ограниче-ния, связанные с прокладкой и возмож-ностями кабельных сетей, но и повы-шается их стоимость. Эти вопросы вIP-системах могут быть эффективнорешены за счет использования техноло-гии Power Over Ethernet и даже услугоператоров связи. Стоит также отме-тить, что IP-решения имеют целый рядпреимуществ: лучшее качество изобра-жения, возможность удобного построе-ния распределенных систем, встроен-ные функции анализа видеоархива.

Что вы ожидаете в следующем

году и ваши планы?

Мы по-прежнему будем активно раз-вивать сервисные услуги и для домашнихпользователей, и для малого и среднегобизнеса, а также строить взаимовыгод-ные отношения с начальным уровнемкорпоративного сегмента. Уже сейчасQNAP может предложить свои решениявсем перечисленным категориям заказ-чиков, поэтому у нас есть все возможно-сти, чтобы в 2012 году работа кипелаеще более круто. Тем более что послевыпуска серии многодисковых накопите-лей High-End класса на процессорах IntelXeon и Core i3 в планах компании на сле-дующий год уже заложен выпуск сете-вых видеорегистраторов с десятью и две-надцатью дисковыми отсеками и числомлицензией на IP-камеры, равным 48, 56 и64. Отрасль стремительно развивается, имы можем констатировать, что QNAPвносит свой вклад в это развитие.

Куда движется отрасль?

Направление прежнее – в сторонуразвития функциональности отдель-ных решений и повышения возможнос-ти их интеграции между собой. Это ка-сается систем и IP-видеонаблюдения, исетевого хранения. К слову, они ужедавно находят точки для соприкоснове-ния, как между собой, так и с самымиразнообразными решениями, будь топрограммное обеспечение или мобиль-ные гаджеты. Например, сейчас мы ра-ботаем над проектом интеграцииVioStor NVR с другими охранными си-стемами, и первый опытный образецожидается уже в ближайшие месяцы. Вначале следующего года начнется тес-тирование новой системы, и после егоуспешного завершения мы выйдем нановый уровень применения наших ре-шений в государственных структурах.

Беседовал Владимир Табаков

ТЕЛЕКОМ 12/201132

Т Е Х Н О Л О Г И И И Б И З Н Е Ср

ын

ок в

ид

ео

на

бл

юд

ен

ия

Андрей Альхименко директор QNAPSecurity

CD_10-30-32_Govoryat eksperty.qxd 12.01.2012 16:24 Page 32

Page 33: Telecom. Communications and Networks #12 2011

CD_10-30-32_Govoryat eksperty.qxd 12.01.2012 16:24 Page 33

Page 34: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201134

Т Е Х Н О Л О Г И И И Б И З Н Е Сзащита от сетевых угроз

Безопасность реальна?

Техники обхода были известныеще с середины 90-х годов, однаколишь в прошлом году их подробноеизучение позволило усомниться вадекватности применяемых средствобеспечения безопасности. Ландшафтсовременных сетевых угроз значитель-но изменился за последние годы. Ос-новным трендом является криминали-зация хакерской активности, когдаполучение доступа к информационнымактивам и кража информации стано-вятся в первую очередь задачей извле-чения финансовой выгоды. Также ме-няется и вектор атак – они становятсявсе более разнонаправленными, вклю-чают не только использование публич-ных или «zero-day»-эксплоитов, но изадействуют заказное программноеобеспечение, подготавливаемое специ-

ально под конкретные информацион-ные системы.

Традиционно атаки используют уяз-вимые места определенных прикладныхпрограмм (или приложений), становясьвсе более изощренными, чтобы иметьвозможность проходить через рубежисетевой защиты, так или иначе присут-ствующие в каждой организации. Оченьчасто им это удается, примеров томумасса, самыми яркими из которых явля-ются эпидемии червей Sasser, Conficker,и ZeuS. Недавние подтвержденные взло-мы таких гигантов, как Google и RSA(EMC), не говоря уже про Пентагон, яв-ляются ярким примером того, что никтов достаточной степени не защищен.

Таким образом, не будет большойновостью утверждение, что данныеатаки существуют и их проведение за-

частую происходит с успехом со сто-роны атакующего. Гораздо важно дру-гое: нередки случаи, когда попыткирасследования атак не приводят к же-лаемому результату. Т.е. при всем же-лании разобраться в истории взлома ивекторах, которые использовалисьзлоумышленниками для проникнове-ния, расследование является крайне за-труднительным или невозможным.

Значит ли это что системы сетевойбезопасности не нужны, раз они такнеэффективны? Отнюдь нет. Однакодля грамотного применения нужно хо-рошо себе представлять их границыприменения и возможности.

Итак, суть самого проникновениясводится к тому, что злоумышленник,используя брешь в программном обес-печении (системном или прикладном),не задумываясь о том, что вызовы ипараметры вызовов функций кому-топридет в голову использовать не попрямому назначению, может проник-нуть в целевую систему и, закрепив-шись, реализовать свои коварные пла-ны. Все ли бреши закрыты насегодняшний день? Статистика уязви-мостей от таких аналитических ко-манд, как IBM X-Force (ранее ISS), по-казывает, что даже в прошлом году всеведущие мировые программные гиган-ты имели достаточное количество не-закрытых «заплатками» уязвимостей.Причем, если посмотреть по критично-сти этих уязвимостей, то более 70 %всех вновь обнаруженных «дыр» высо-кого и критического уровня не былизакрыты на момент публикации. И этона фоне того, что другое уважаемоеаналитическое агентство VerizonBusiness рапортовало, что направлен-ность атак сменилась: теперь вновь уг-роза кроется не внутри сети (защи-щаться нужно не от инсайдеров), аснаружи, в Интернете, откуда и проис-ходит большинство проникновений.

Таким образом, проблема очевидна:атаки происходят из Интернета, а сис-темы, которые подвергаются атакам, потем или иным причинам не защищеныот известных (не говоря уже про так на-

Современные средства защиты содержат модули

анализа трафика. При этом критичным является

корректный разбор и нормализация передаваемых

данных. Злоумышленники пользуются этой особенностью

и пытаются «обойти» механизмы детектирования с

помощью различных методик

CD_11-34-37_Bezopasnost’ real’na-2.qxd 12.01.2012 16:17 Page 34

Page 35: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 35

зываемые «zero-day») эксплоитов. Ино-гда это происходит по причине того, чтосамих патчей не существует, а иногдапотому, что трудозатраты на инсталля-цию и тестирование этих самих исправ-лений (а также борьбу с последствиямиустановки исправлений вследствие не-избежно возникающих сбоев в работеПО) очень велики. Одновременно боль-шая часть производителей рассказываето том, что технологии так называемого«виртуального патча» являются уни-версальным лекарством от всех бед –достаточно установить систему IDS/IPSили межсетевой экран (МЭ) с функция-ми глубокой инспекции потоков (DeepPacket Inspection, DPI), и проблема ре-шена!

Однако, если подойти к данной по-становке вопроса с разумным скепти-цизмом, то в голову сразу закрадетсямысль, что «ничего не бывает бесплат-но», и где-то должен скрываться под-вох. А заключается он в том, что сис-темы IPS или МЭ с DPI действительномогут распознать в сетевом потоке не-желательную информацию, однако дляэтого они должны определенным обра-зом принимать и обрабатывать пакетыи содержащиеся в них данные.

Так, все современные средства за-щиты, включая МЭ, IDS/IPS, системымониторинга сетевых потоков, выявле-ния утечек и другие, работающие науровне приложений (анализ информа-ции на котором и требуется для эффек-тивного блокирования эксплоитов), со-держат в себе модули анализа трафика,которые выдают предупреждение (илидругую ответную реакцию) по фактусрабатывания некоторого правила, сутькоторого в большинстве случаев сво-дится к анализу последовательностисимволов в потоке информации. Вне за-висимости от того, сигнатурный илистатистический это анализ, критичнымявляется корректный разбор и нормали-зация данных прикладного протокола.

Злоумышленники зачастую поль-зуются этой особенностью и пытаются«обойти» механизмы детектирования спомощью различных методик, которыеобъединены общим термином «техни-ки обхода» (evasion techniques). Техни-ки обхода были известны еще с середи-ны 90-х годов, однако лишь в прошломгоду их подробное изучение специали-стами компании StoneSoft позволилоусомниться в адекватности применяе-мых средств обеспечения безопаснос-ти. Компания StoneSoft назвала своеоткрытие «динамическими», или «про-

двинутыми» техниками обхода(Advanced Evasion Techniques, AET).

Суть его сводится к тому, что унас-ледованные или современные техникиобхода при определенном использова-нии позволяют послать запрос на ата-куемый узел таким образом, что сред-ства сетевой защиты не будутдетектировать факт использованияуязвимости или проявления аномаль-ной активности другого вида. Ситуацияусугубляется тем, что техники обходаможно комбинировать в самых разно-образных вариантах. Текущее их коли-чество по теоретическим подсчетам

составляет порядка 231. На практикевыявлено и подтверждено (пока что)гораздо меньше. Но работа идет и по-этому количество «работающих» тех-ник обхода продолжает увеличиваться.Откуда берутся эти цифры? Рассмот-рим на примере модели OSI.

На каждом из логических уровнеймодели существует свой набор прото-колов, фактически использующих фор-мализованные структуры для передачиинформации. Так, например, на сете-вом уровне есть протокол IP, на транс-портном, TCP или UDP. Что касаетсясессионного и вышележащих уровней(которые, как известно, отсутствуют встеке TCP/IP), то здесь с вариативнос-тью тяжелее, поскольку эти уровни ус-ловные и примеры протоколов будутсильно зависеть от применяемого при-кладного сервиса. Но если взять для на-глядности один из самых уязвимых иопасных (с точки зрения возможностиреализации удаленных атак) протоко-лов операционной системы Windows –RPC (Remote Procedure Call, удаленныйвызов процедур), то для него цепочкаможет выглядеть как NetBIOS – SMB –MSRPC. Однако, что еще более инте-ресно, MSRPC может использовать не

только транспорт NetBIOS для пред-ставления информации. Вместо обыч-ного SMB (1.0) в цепочке протоколовдопустимо появление SMB2, равно каки передача может осуществляться по-верх HTTP, и т. д. Так вот, суть в том,что динамические техники обхода мож-но применять и комбинировать длякаждого из используемых уровней. Так,на уровне IP мы знаем такие «традици-онные» варианты, как IP fragmentation,для TCP, соответственно, TCP segmen-tation, а для SMB – fragmentation илиtransaction manipulation и т. д. К словусказать, эти методы все еще вполне эф-

фективны и работают против некото-рых из систем (несмотря на то что быизвестны с конца 90-х годов). Но поми-мо этих методов стали известны такиеменее распространенные, как IP randomoptions, TCP urgent pointer,TIME_WAIT, SMB padding, methodfragmentation или session mixing и мно-го других. Если подсчитать число все-возможных комбинаций, то получитсяобозначенная величина.

Однако рисуется еще более удру-чающая картина, когда в результатеисследований, проведенных на реаль-ном оборудовании и реальных сете-вых потоках, выяснилось, что воз-можности устройств оказываются вбольшинстве случаев ограничены ба-зовым разбором стека протоколовTCP/IP (и соответственно нормализа-цией получаемых данных). Сложноговорить об особенностях технологийразбора различных продуктов и реше-ний, которые для любой компании яв-ляются ее ноу-хау (и, следовательно,скрыты), однако результаты позволя-ют сделать следующий вывод: норма-лизация (т.е. приведение к унифици-рованной форме представления)данных во многих широко применяе-

Унаследованные или современные техники

обхода при определенном использовании

позволяют послать запрос на атакуемый узел

таким образом, что средства сетевой защиты не

будут детектировать факт использования

уязвимости или проявления аномальной

активности другого вида

CD_11-34-37_Bezopasnost’ real’na-2.qxd 12.01.2012 16:17 Page 35

Page 36: Telecom. Communications and Networks #12 2011

мых сегодня средствах сетевой защи-ты практически не используется (т.е.используется, но на базовом уровне,максимум в рамках классических, из-вестных технологий). А за емкими на-званиями техник блокирования «zero-day» уязвимостей скрывается, побольшому счету, «классический» сиг-натурный анализ. Безусловно, в ком-мерческих решениях даже он шагнулдалеко вперед по отношению к сво-бодно распространяемому программ-ному обеспечению, однако грустныйотпечаток на статистику накладываеттот факт, что, к примеру, та же эпиде-мия Conficker даже сегодня может ос-

таться незамеченной, несмотря на то,что уже несколько лет правила подэтот червь прочно занимают места вбазе данных анализа трафика. Это жекасается средств детектирования уте-чек, средств межсетевого экранирова-ния с интегрированными модулями

IDS/IPS и т.д. А виноват в этом недо-статочный уровень разбора сетевыхпротоколов, точнее его глубина.

К слову сказать, причиной работо-способности AET является в том числетак называемый «принцип устойчивос-ти» (robustness principle), лежащий воснове работы стека протоколов

TCP/IP. Согласно этому принципу от-правитель сообщения должен бытьконсервативен при отправке, а получа-тель – придерживаться либеральныхправил приема информации. Злоумы-шленники при атаке ресурсов выступа-ют в роли отправителей. А когда ониследовали правилам?

Проблема оказывается глобальной.Поначалу она не рассматривалась каксерьезная, однако за прошедшие полго-да такие именитые международные ор-ганизации, как CERT, ICSA Labs,Gartner, NSS Labs, не только подтвер-дили факт существования данныхпринципиальных уязвимостей, но и

обозначили серьезностьпроблемы.

А эта серьезность усу-губляется отсутствием об-щепринятых способов иметодик проверки адекват-ности реализации модулейразбора трафика и егонормализации в средствахсетевой защиты. Более то-го, даже коммерческие ла-боратории, профессио-нально занимающиесятестированием, не содер-жат в своем арсенале та-ких средств. В итоге может

оказаться так, что средство защиты, ко-торое по рейтингу лаборатории занима-ет одну из лидирующих позиций, на са-мом деле не способно детектироватьдаже давно всем известные атаки толькоиз-за того, что, несмотря на наличие еесигнатуры в базе данных, качество полу-

чаемого нормализованного потока ин-формации, подаваемого на модуль раз-бора, оставляет желать лучшего. Опятьже практика координации действий сCERT в части оповещения производите-лей средств защиты об имеющихся уяз-вимостях, показывает, что многие про-изводители все равно ограничиваются

формальным закрытием конкретногофакта применения техники обхода попредоставленной копии трафика (т.е.пишут очередную сигнатуру), вместоискоренения самой проблемы.

Этот подход не работает как мини-мум по двум причинам:

1. Применение некоторых из техник«обхода» (т.е. различные способы фраг-ментации или переупорядочивания дан-ных) является вполне нормальной и, бо-лее того, распространенной практикойдля сетевых приложений. Соответствен-но просто запретить их использование –все равно что запретить работу приложе-ния в сети организации, поскольку бло-кирование факта применения необычно-го способа представления информацииприложением будет приводить к тому,что легитимный трафик будет преры-ваться, т.е. появится значительный ростложных положительных срабатываний(ошибок первого рода), причем без осо-бого влияния на снижение ложных отри-цательных (ошибок второго рода).

2. Количество комбинаций техникобхода велико. А поскольку это всеголишь «транспорт» для доставкиэкплоита в целевую систему, то до-бавление в базу знаний системыIDS/IPS сигнатуры под все возмож-ные комбинации эксплоитов и техникобхода приведет к «взрывоподобно-му» росту этой базы. Так, в известнойбазе данных CVE на текущий моментболее 46000 записей. Из них в базузнаний системы мониторинга попада-ет лишь малая часть – средний размербазы порядка 3000 записей, из кото-рых в лучшем случае половина (т.е.примерно 1500) активны и использу-ются для анализа трафика. Даже сэтими параметрами производитель-ность систем зачастую оставляет же-лать лучшего, не говоря уже про ак-тивацию всех правил из базы знаний.А теперь представим, что будет, еслипотребуется добавить сигнатуры хотябы для 1% возможных техник обхо-да? Это означает, что придется напи-сать порядка миллиона сигнатур, чтоизначально обречено на провал.

Следовательно, единственный вы-ход – это модернизировать механизмыинспекции трафика, которые заложе-ны в ядре системы. Если быть точным,то в первую очередь нужно совершен-ствовать модули нормализации дан-ных, в задачу которых входит считыва-ние проходящих пакетов ипредставление в виде, пригодном дляпоследующего применения правил вы-

ТЕЛЕКОМ 12/201136

Т Е Х Н О Л О Г И И И Б И З Н Е Сз

ащ

ита

от с

ете

вы

х у

гр

оз

Иллюстрация количества техник обходана примере стека модели OSI

В первую очередь нужно совершенствовать

модули нормализации данных, в задачу

которых входит считывание проходящих

пакетов и представление в виде, пригодном для

последующего применения правил выявления

аномалий и сравнения по сигнатурам

CD_11-34-37_Bezopasnost’ real’na-2.qxd 12.01.2012 16:17 Page 36

Page 37: Telecom. Communications and Networks #12 2011

явления аномалий и сравнения по сиг-натурам. А ввиду отсутствия на теку-щий момент доступных средств тести-рования на АЕТ решений и систем(соответствующее программное обес-печение, похоже, есть только у компа-нии-открывателя, StoneSoft), возника-ет проблема определения реальностиуровня информационной безопасностив организации, которую дают исполь-зуемые средства сетевой защиты. При-чем эту проблему также нужно решатькак можно скорее, пока в арсенале ха-керов не оказались автоматизирован-ные утилиты, использующие динами-ческие техники обхода.

Таким образом, с одной стороны,есть проблема корректности разбора инормализации информации средствамисетевой защиты, а с другой – проблематестирования адекватности реализацииэтих методов разбора и нормализации.Очевидно, что с гандикапом нужно бо-роться всем без исключения произво-дителям средств сетевой защиты, кото-рые хотят обеспечивать реальнуюбезопасность. А преимущество есть утех компаний, которые первыми удели-ли должное внимание этим вопросам.

Дмитрий Ушаков

По материалам www.antimalware.ru

[1] – Six tips for protecting critical data against Advanced EvasionTechniques,http://www.stonesoft.com/en/press_and_media/releases/en/2011/24032011.html?uri=/en/press_and_media/releases/en/index.html[2] – New Advanced Evasion Techniques Discovered and Disclosed forGlobal Vulnerability Coordination,http://www.stonesoft.com/en/press_and_media/releases/en/2011/15022011.html?uri=/en/press_and_media/releases/en/2011/index.html[3] – Stonesoft Discloses First Details of Advanced Evasion Techniques,http://www.stonesoft.com/en/press_and_media/releases/en/2010/16122010.html?uri=/en/press_and_media/releases/en/2010/index.html[4] – Stonesoft Releases Technical Paper on Advanced EvasionTechniques,http://www.stonesoft.com/en/press_and_media/releases/en/2010/30112010.html?uri=/en/press_and_media/releases/en/2010/index.html[5] – Stonesoft Corporation: Advanced Evasion Techniques BypassAlmost All Current Network Security Systems Without Leaving A Trace,http://www.stonesoft.com/en/press_and_media/releases/en/2010/18102010.html?uri=/en/press_and_media/releases/en/2010/index.html[6] – Stonesoft Corporation: New Network Security Threat Category PutsThe Functionality Of Organizations' Data Capital And Systems At Risk,http://www.stonesoft.com/en/press_and_media/releases/en/2010/04102010.html?uri=/en/press_and_media/releases/en/2010/index.html[7] – Новый пласт угроз информационной безопасности –динамические техники обхода, Журнал «Information Security/Информационная безопасность» #6, 2010[8] – IBM XForce Threat Reports, http://www-935.ibm.com/services/us/iss/xforce/trendreports/[9] – Robustness principle, http://en.wikipedia.org/wiki/Robustness_princi-ple[10] – Gartner on AETs, http://www.antievasion.com/gartner[11] – CVE Vulenrabilities in NVD,http://web.nvd.nist.gov/view/vuln/search?execution=e2s1

Источники информации:

Т Е Л Е К О М - И Н Ф О

CD_11-34-37_Bezopasnost’ real’na-2.qxd 12.01.2012 16:17 Page 37

Page 38: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/201138

Т Е Х Н О Л О Г И И И Б И З Н Е Свидеонаблюдение

ПРОФЕССИОНАЛЬНАЯ БЕСПРОВОДНАЯ

СЕТЬ СБОРА ВИДЕОИНФОРМАЦИИ

В настоящий момент мы являемсясвидетелями бурного роста рынкабеспроводных систем видеонаблюде-ния, которые создаются на основе се-тевых IP-камер и самых на сегодняраспространенных LAN (Wi-Fi,WiMAX, а иногда и специальныхLAN). В основу этих сетей положена

идея использования для передачи ви-део универсальной среды, основываю-щейся на IP-технологиях. Действи-тельно, если выходной сигнал сетевойкамеры имеет формат IP, то она мо-жет быть включена в любую сеть,поддерживающую IP (в том числе вИнтернет), благодаря чему этот сиг-

нал может быть передан как по про-водным, так и по беспроводным сетямповсюду, где имеется доступ в Интер-нет. Попутно отметим, что любой ци-фровой сигнал видео может быть пре-образован в пакеты IP и передан поИнтернету. Все зависит только отпропускной способности сети.

ТТребования к качеству изображений для профессиональных сетей сбора

видеоинформации намного выше, чем для стандартных решений.

Профессиональные системы сбора видеоинформации используются для охраны

общественного порядка, обеспечения безопасности дорожного движения, а также при

видеотрансляции важных технологических процессов в промышленности и медицине. Во

всех перечисленных моделях применения требуется высокая четкость передаваемых

изображений для того, чтобы можно было различить мельчайшие детали картинки и

предоставить нужную информацию для дальнейшей аналитической обработки

CD_12-38-44_Videonablyudenie.qxd 12.01.2012 16:26 Page 38

Page 39: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 39

Если включенных в сеть видеока-мер много, они требуют управленияими и должны поддерживать протоколтой сети, в которую они включены. Та-ким образом, можно назвать три глав-ных составляющих части сети видео-наблюдения:

� Центральная станция, котораяпринимает и дешифрует сигналы, по-ступающие от отдельных камер, и уп-равляет как параметрами сетевых ка-мер, так и работой всей сети;

� Сетевые видеокамеры, которыепроизводят съемку, оцифровывают,сжимают и шифруют видеосигналы, атакже обеспечивают интерфейс с се-тью в дуплексном режиме;

� Локальная сеть (LAN), котораяпредставляет собой среду для передачивосходящих сигналов видео от камер кЦентральной станции и нисходящихсигналов управления.

Центральная станция обычно име-ет выход в Интернет.

При всех очевидных преимущест-вах такой архитектуры, сразу можноотметить и ее слабые стороны, кото-рые ограничивают ее применение. Во-первых, какими бы совершенными нибыли современные методы цифровогосжатия видео, все же результирующийпоток видео остается высокоскорост-ным (не менее 2 Мбит/с для одной ка-меры) и требует для своей передачиширокополосного радиоканала. Крометого, применяемые сегодня методы ци-фрового сжатия заимствуются из сис-тем телевизионного вещания. Задачи,решаемые системами вещания и охран-ным или технологическим телевидени- ем, отличаются, поэтому алгоритмы

сжатия (особенно если сжатие являет-ся эффективным) не всегда соответст-вуют этим задачам.

Требования к качеству изображе-ний, передаваемых в профессиональ-ных сетях сбора видеоинформации,намного выше, чем к качеству изоб-ражений в сетях видеонаблюдения,применяемых для охраны промыш-ленных предприятий, офисов, супер-маркетов, автостоянок и т. д. Профес-сиональные системы сборавидеоинформации используются дляохраны общественного порядка наплощадях и местах проведения массо-вых мероприятий (зрелищных меро-приятий, спортивных соревнований),для обеспечения безопасности дорож-ного движения на трассах и перекре-стках с интенсивным движением, атакже для передачи живого видео тех-

Архитектура сети типа «звезда» является наиболее рациональной, поскольку притакой архитектуре достигается наибольшая пропускная способность сети

1. Сеть является двухуровневой. Она состоит из верхнегоуровня, который представляет собой фиксированную сеть переда-чи данных, состоящую из Центральной станции, построенной вокругсистемы секторных антенн (имеющей от 4 до 8 секторов), и множе-ства т. н. «постов сбора видеоинформации», которые представля-ют собой передатчики цифровых мультиплексов, включающих от 8до 16 телевизионных сигналов обычного качества. Главный вариантпостроения сети предполагает конфигурацию типа «звезда», в ко-торой посты сбора видеоинформации, находящиеся в пределахданного сектора Центральной станции, непосредственно связыва-ются с ней. Такая архитектура наиболее рациональна, поскольку сее помощью достигается наибольшая пропускная способность сети.Однако реализовать ее в условиях мегаполиса, не прибегая к до-полнительному капитальному строительству, не всегда возможноиз-за высотных зданий, которые могут стоять на пути лучей, соеди-няющих пост сбора видеоинформации с секторной антенной Цент-ральной станции. В качестве «запасного» варианта можно приме-нить «древовидную» конфигурацию. В этом случае сеть строится ввиде цепочки концентраторов, к которым подходят ответвления, со-единяющие эти концентраторы с постами. Центральная станция на-ходится на конце цепочки. Таких цепочек может быть несколько. За-дачей и «звезды», и «дерева» является достижение режима«прямой видимости» (LOS) для всех передатчиков и приемниковверхнего уровня сети.Для однозначного разделения постов по секторам потребуется раз-деление всей имеющейся полосы частот на две части (если вся поло-са частот составляет 1 ГГц, то половина будет равна 500 МГц). Мыориентируемся на стандарт DVB-S/S2, который предполагает шагсетки частот радиоканалов 35 МГц. Тогда в обозначенной полосе ча-стот можно разместить до 14-ти постов сбора видеоинформации. Че-рез один сектор частоты каналов повторяются. При использованиистандарта DVB-S2 количество передаваемых на секторную антеннуцентральной станции каналов обычного качества будет равно 224. Т.е. в одном секторе могут быть собраны сигналы, передаваемые 224камерами. При наличии 8 секторов общее количество камер в сетибудет равно 1792! Общий объем передаваемой в сети информациидостигает 7,168 Гб/с (см. продолжение).

Главные отличительные черты предлагаемой сети:

Т Е Л Е К О М - И Н Ф О

CD_12-38-44_Videonablyudenie.qxd 12.01.2012 16:26 Page 39

Page 40: Telecom. Communications and Networks #12 2011

нологических процессов (в промыш-ленности и медицине). Решение всехэтих задач требует высокой четкостипередаваемых изображений для того,чтобы можно было различить лицоотдельного человека в толпе, номер-ной знак автомобиля в потоке движу-щегося транспорта, мельчайшие дета-ли технологического процесса ипредоставить нужную информациюдля дальнейшей аналитической обра-ботки, например, слежения за движе-нием автомобиля, водитель которогонарушил правила дорожного движе-ния. Для этого в профессиональныхсистемах сбора видеоинформации всечаще применяются технологии HDTVс большим количеством пикселей,расширенным форматом изображе-ния и прогрессивной разверткой. Ещеодной из задач, решаемых профессио-нальной сетью сбора видеоинформа-ции, является видеорепортаж с местасобытий «вживую», который произ-водится местной студией телевиде-ния. Понятно, что и в этом случае ка-чество изображений должно бытьстудийным или близким к нему.

Выполнение всех перечисленныхтребований, особенно для крупномас-штабных сетей, потребует применениялокальной сети, обладающей огромнойпропускной способностью.

Проблема состоит в том, что всераспространенные на сегодняшнийдень LAN, в том числе и самая совре-менная из них – WiMAX, обладают не-

достаточной пропускной способнос-тью для построения на их основе раз-ветвленных сетей видеонаблюдения.Кроме того, все они (и Wi-Fi, иWiMAX, и перспективная LTE) имеютперекос трафика в сторону прямого(нисходящего) канала, в то время каксети видеонаблюдения требуют, наобо-рот, перекоса трафика в сторону об-ратного (восходящего) канала, по ко-торому передается основной объемвидеоинформации, в то время как попрямому каналу передаются лишь сиг-налы управления.

На основании всех вышеперечис-ленных аспектов можно сделать вывод,что построение профессиональной бес-проводной сети сбора видеоинформа-ции (видеонаблюдения) на основе рас-пространенных, а также перспективныхи специализированных локальных сетейне является целесообразным.

Архитектура профессиональнойбеспроводной сети

При построении профессиональ-ной сети мы предлагаем отказаться:

� от временного дуплекса, заменивего частотным;

� от режима TDMA в обратном ка-нале. Все время передачи должно бытьотдано передаче одного радиоканала внепрерывном режиме. Увеличение ко-личества передаваемых телевизионныхсигналов достигается не за счет вре-менного разделения, а за счет цифро-вого мультиплексирования.

Конечно же, такой режим потре-бует использования широкой полосычастот. Достаточно широкая полосачастот не может быть занята в тех ди-апазонах частот, которые использу-ются традиционными LAN, т. е. диапа-зонах L и S, и даже C. Мы остановили

свой выбор на диапазоне Ku (конкрет-нее, на полосе 10,7–11,7 ГГц), в кото-ром выделение достаточно широкихполос частот возможно.

Система управления камерамиУправление параметрами передатчи-

ков пунктов сбора видеоинформации иPTZ-видеокамер производится дистанци-онно. Дистанционное управление пере-датчиком осуществляется при помощиприемника ДУ, в состав которого входятМШУ, демодулятор, декодер и дешифра-тор команд, а основные параметры наст-роек отражаются индикатором, располо-женным на передней панели.

Большинство видеокамер, кото-рые предполагается использовать врамках данной системы, являются ав-томатизированными. Они могут бытьдистанционно нацелены на объект на-блюдения по двум координатам и име-ют трансфокаторы. Используютсякамеры, предназначенные для управ-ления по проводам. Не внося измене-ний в процесс кодирования и декоди-рования команд управления и невмешиваясь в автоматику камер, мызаменили проводной канал управле-ния беспроводным. Это потребовалосоздания передатчика и приемника,работающих в нижней части децимет-рового диапазона, а также соответст-вующих модулятора и демодулятора.Передатчик ДУ осуществляет частот-ную модуляцию несущей низкоскоро-стным (до 19,2 Кбит/с) цифровымсигналом. При выходной мощностипередатчика, равной 1Вт, и использо-вании штыревой антенны с круговойдиаграммой направленности обеспе-чивается необходимая дальность пе-редачи сигнала от центральной стан-ции к пунктам наблюдения даже при

ТЕЛЕКОМ 12/201140

Т Е Х Н О Л О Г И И И Б И З Н Е Св

ид

ео

на

бл

юд

ен

ие

Внешний вид поста сборавидеоинформации, который имеетконтейнер с термостатом. (Условно показана только однаприемная антенна ДМВ).

Схема оборудования системы управления автоматизированными ТВ-камерами (напримере только одной камеры)

CD_12-38-44_Videonablyudenie.qxd 12.01.2012 16:26 Page 40

Page 41: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 41

отсутствии прямой видимости. На ри-сунке условно показана только однакамера, хотя с помощью одного пуль-та управления можно управлять рабо-той более 200 камер.

По приведенным выше парамет-рам профессиональная беспроводнаясистема сбора видеоинформации неимеет аналогов среди беспроводныхсистем. Ее параметры сравнимы развечто с параметрами некоторых проек-тируемых сегодня крупнейших про-водных систем видеонаблюдения. На-пример, финская группа компанийTELESTE заключила договор о по-ставке системы видеонаблюдения дляпарижской полиции (для префектурыполиции Парижа). Городская видео-система для охраны порядка (в обще-ственных местах) также предоставитсредства для организации дорожногодвижения, поддержания законности иправопорядка, борьбы с преступнос-тью, спасательных операций и борь-бы против терроризма.

Платформа VMX Teleste являетсякомплексом оборудования, предназна-ченным для управления процессами ви-део стриминга, передачи, коммутации,записи и кодирования видео и связан-ных с ним данных, а также полного уп-равления ими.

Система Teleste VMX обеспечива-ет масштабируемое законченное ре-шение для соединения мест установкикамер с центром управления, способ-ное управлять и системами с неболь-шим количеством камер, и общенаци-ональной системой, обрабатываятысячи потоков видео в пределах од-ной системы.

Система включает сетевое обору-дование, инфраструктуру записи, про-граммные приложения и все необходи-мые согласно относящимся квидеонаблюдению регуляторным тре-бованиям элементы для правильногофункционирования и безопасности та-кой системы.

Система будет непосредственноуправлять более чем 1100 камерамина основной территории Парижа и бу-дет взаимодействовать с другими се-тями безопасности на всей территрииБольшого Парижа, включая пригоро-ды, с общим покрытием, насчитываю-щим более чем 10000 камер. Она бу-дет обеспечивать охрану железныхдорог, метрополитена, регулированиедорожного движения в деловом центреПарижа на больших авеню Парижа, и

т. д. Кроме того, система будет вклю-чать 260 автоматизированных рабо-чих мест, 55 центров управления, 2500операторов, хранилище цифровоговидео для хранения записей на 30 днейи установления подлинности значи-мых видеоматериалов.

Стоимость проекта составляет 6,9миллиона евро и состоит из стоимос-ти проектных работ, аппаратныхсредств и лицензий на программное

обеспечение. Поставки будут произ-ведены в 2011 и 2012 г.

Предлагаемая нами система засчет применения беспроводных реше-ний будет при сравнимых характерис-тиках иметь стоимость на порядокменьше. Степень готовности нашегопроекта можно оценивать как 90 %.Большинство технических решенийуже проверено на практике.

2. Нижний уровень составляют небольшие сети, включающиедо 16-ти т. н. «пунктов сбора видеоинформации». Пункт сбора видео-информации – это соединение камеры, передатчика видеосигнала иприемника сигналов управления. Пункты сбора видеоинформациимогут быть стационарными и мобильными. Поскольку каждый из нихпередает сигнал только от одной камеры, радиоканалы могут разме-щаться в диапазоне L или S. Стационарные пункты с помощью на-правленных антенн связываются с постами сбора видеоинформациипреимущественно в режиме LOS. Они допускают использование сиг-налов самых разных стандартов, в том числе и аналоговые, что поз-воляет на этом уровне использовать наследуемые (т. е. использовав-шиеся ранее) элементы сети нижнего уровня. Мобильные пунктысбора видеоинформации – это преимущественно системы автомо-бильного базирования. При этом PTZ видеокамера, выходной усили-тель мощности передатчика и антенны располагаются на крыше ав-томобиля, а все остальное оборудование – в его салоне. Управлениекамерой может осуществляться по выбору или оператором на Цент-ральной станции, или оператором, находящимся в салоне автомоби-ля. Другой вариант мобильной станции – это передвижная репортаж-ная телевизионная станция.В интересах органов обеспечения общественного порядка и слеже-ния за безопасностью дорожного движения мобильный пункт сборавидеоинформации может быть помещен на вертолете (пилотируемомили беспилотном). Во всех случаях мобильного применения исполь-зуется стандарт передачи DVB-T, который позволяет вести передачус транспортного средства во время движения. Кроме того, мобиль-ные пункты могут работать в режиме NLOS (без прямой видимости).3. Примирение и приведение к общему знаменателю сигналов,поступающих от пунктов сбора видеоинформации и соответствую-щих разным стандартам, – задача поста сбора видеоинформации.Конечной целью поста является передача мультиплекса из 8-16 сиг-налов ТВ в соответствии со стандартом DVB-S/S2 (типы модуляцииQPSK/8-PSK). Сначала сигналы каждого из пунктов принимаютсяраздельно каждый своим приемником. Аналоговые сигналы оцифро-вываются и сжимаются. Далее из них формируются транспортныепотоки DVB. Цифровые сигналы также обрабатываются до уровнятранспортных потоков DVB. Далее эти транспортные потоки мульти-плексируются, и из них формируется мультиплекс телевизионныхсигналов.Затем в соответствии со стандартом DVB-S/S2 осуществляется моду-ляция несущей на промежуточной частоте. Оборудование, с помо-щью которого осуществляется вся эта обработка сигналов, размеща-ется внутри небольшого отапливаемого помещения или вспециальном влагонепроницаемом контейнере, снабженном термо-статом. Извне помешаются только передатчик (мощный повышаю-щий преобразователь) и передающая антенна Ku – диапазона, а так-же антенны, принимающие сигналы от пунктов сборавидеоинформации. Такая архитектура обеспечивает максимальную гибкость,многовариантность и легкую масштабируемость сети.

Главные отличительные черты предлагаемой сети (продолжение):

Т Е Л Е К О М - И Н Ф О

CD_12-38-44_Videonablyudenie.qxd 12.01.2012 16:26 Page 41

Page 42: Telecom. Communications and Networks #12 2011

Профессиональнаябеспроводная сеть сборавидеоинформации в составевещательно-информационногокомплекса UWMS-R

Соединение в одной системе радио-частотного оборудования, предназначен-ного для построения вещательно-ин-формационного комплекса, ипрофессиональной беспроводной сетисбора видеоинформации позволяет по-строить рентабельную и эффективнуюсистему, внедрение которой можетиметь большое социальное значение. В2010 г. ЗАО «РОКС» получен ПатентУкраины №54643 на мультимедийнуюсистему, объединенную с системой сбо-ра видеоинформации, – UWMS-R(United Wireless Multimedia System –Rain). Данная система объединяет в себефункции четырех основных подсистем:

� системы многопрограммного те-левизионного вещания;

� системы обмена сообщениямиИнтернета и VoIP между центральнойстанцией и множеством абонентскихстанций;

� выделенных каналов двухсторон-ней высокоскоростной передачи дан-ных;

� разветвленной системы сборабольших объемов видеоинформации.

Наличие функции сбора большихобъемов видеоинформации значитель-

но повышает потребительские качест-ва мультимедийной системы. Объеди-нение в рамках одной системы многихразличных функций позволяет реали-зовать новые возможности в организа-ции общественной жизни населенногопункта, в котором данная система ис-пользуется. Внедрение системыUWMS-R позволит плавно перейти отконцепции «интеллектуального дома»,появление которой связано с приходомИнтернета в каждый дом, к концепции«интеллектуального города». Интел-лектуальный город – это город, в кото-ром общественная жизнь организованатаким образом, что и граждане, и орга-ны местной власти и самоуправленияполучают новые возможности, а имен-но:

� органы местной власти и само-управления приобретают возможностьоперативного получения информации смест, что способствует быстрому при-нятию ими правильных администра-тивных решений;

� граждане получают возможностьполноценного участия в общественнойжизни города, неограниченного обще-ния друг с другом, с городскими уч-реждениями и организациями, а такжес внешним миром;

� бизнес-структуры и отдельныепредприниматели получают возмож-ность оперативного получения инфор-

мации о работе своих подразделений, осостоянии рынков товаров, услуг, атакже о движении денежных средств.

Оборудование, работающее в диа-пазонах частот Ku, предполагает ис-пользование в каждом канале методамодуляции с одной несущей в пакетномрежиме при адаптивном (в соответст-вии с качеством канала передачи) про-филировании пакетов. Данное профи-лирование включает в себя режимымодуляции и кодирования и может про-изводиться индивидуально для каждойабонентской станции по принципу «откадра к кадру». Ширина полосы ин-формационного радиоканала составля-ет 8 МГц, вещательного – до 35МГц.

Одним из наиболее важных пре-имуществ данной системы являетсяспособность к легкому масштабирова-нию, т. е. простой переход от мини-мальной конфигурации оборудования кмаксимальной.

Адаптированный для беспроводныхприменений DOCSIS (DOCSIS+) поз-воляет получить для данной системыпревосходство параметров по пропуск-ной способности над другими схемамиMAC. Он также позволяет реализоватьболее быструю окупаемость и наи-меньшую стоимость внедрения.

Подсистема ТВ вещания позволяетпередавать до 128 высококачествен-ных телевизионных каналов со сжати-

ТЕЛЕКОМ 12/201142

Т Е Х Н О Л О Г И И И Б И З Н Е Св

ид

ео

на

бл

юд

ен

ие

Вещательно-информационный комплекс и развернутая система сбора видеоинформации вместе образуют систему UWMS-R,способную осуществлять многопрограммное телевизионное вещание и интерактивную передачу данных, а также производить сбор рекордно большого объема видеоинформации

CD_12-38-44_Videonablyudenie.qxd 12.01.2012 16:26 Page 42

Page 43: Telecom. Communications and Networks #12 2011

ТЕЛЕКОМ 12/2011 43

ем MPEG-2 или до 180 со сжатиемMPEG-4 AVC. При работе по стандар-ту DVB-S2 количество передаваемыхсистемой телевизионных программудваивается. Количество абонентов всистеме вещания практически не ог-раничено.

Все указанные услуги производят-ся одновременно и независимо друг отдруга при любых вариантах комплек-тации абонентского оборудования.

Наличие в составе комплексасобственной интерактивной сети пе-редачи данных позволяет через этусеть управлять работой всех або-нентских передатчиков и передатчи-ков постов видеонаблюдения, чтопозволит существенно расширитьдинамический диапазон радиочастот-ных устройств и добиться устойчи-вой работы комплекса в условиях ин-тенсивных осадков.

На структурной схеме показановзаимодействие основных частей ве-щательно-информационного комплек-са. Радиочастотное оборудование цент-ральной станции используетсяпредельно рационально, посколькупредназначено одновременно для при-ема сигналов обратных каналов(uplink) информационной части систе-мы и сигналов, поступающих от постовсбора видеоинформации. В составе си-стемы могут использоваться два типаабонентских станций: (а) предназна-ченные для приема вещательных ТВ

сигналов двухстороннего обмена циф-ровой информацией, (б) предназначен-ные для приема только вещательныхсигналов. Параметры системы сборавидеоинформации были приведены вы-ше, параметры вещательной и инфор-мационной частей даны в таблице.

ЗаключениеОбострение проблем с безопаснос-

тью вынуждает правительства и пред-приятия вкладывать значительный ка-питал в оборудование систембезопасности для защиты инфраструк-туры, предприятий промышленности иучреждений. Видеонаблюдение – этоодно из самых действенных средств вборьбе с терроризмом.

Благодаря быстрому прогрессусовременных технологий в системахвидеонаблюдения осуществлен пол-ный переход от аналогового форматак цифровому, что позволяет вести на-блюдение по сетям на основе интер-нет-протокола (IP). Кроме того,предлагаются более совершенные ва-рианты, такие как организация болеекрупных беспроводных сетей, полу-чение более высокого разрешения,биометрия, умные датчики и анализна основе интеллектуального про-граммного обеспечения. Эти недавнодобавленные свойства полезны вомножестве применений, таких какпромышленная автоматизация,транспорт, автомобильные перевоз-

ки, безопасность/наблюдение и ком-муникации.

Появляясь и совершенствуясь, бес-проводные технологии позволяют сис-темам наблюдения внедряться во мно-гие новые области, где традиционноприменение таких систем считалось не-возможным или непрактичным. Естест-венным является то, что внимание про-изводителей оборудования было впервую очередь обращено на оборудо-вание корпоративного сектора, предназ-наченное для охраны промышленныхпредприятий, супермаркетов, складов,автостоянок и т. д. Объем рынка здесьогромен. Для этого сегмента рынкаочень удачным оказалось сочетание IP-камер и традиционных решений для ло-кальных сетей. Само собой разумеется,что движение в этом направлении с удо-вольствием поддержали производителиIP-камер и сетевого оборудования, т. к.это сразу резко увеличило объем ихпродаж. Все это создало устойчивуюиллюзию того, что все уже раз и навсег-да решено. На практике оказалось, чтоэто далеко не так. При попытке созда-ния на этой основе больших беспровод-ных сетей муниципального уровня,предназначенных для применения орга-нами охраны общественного порядка,органами обеспечения государственнойбезопасности, службами по борьбе с по-следствиями стихийных бедствий, про-тивопожарными службами, а также си-стемами технологического назначения(все эти применения требуют повышен-ной надежности, секретности и способ-ности передачи изображений высокойчеткости), стали очевидными многиенедостатки традиционных решений.Многие зарубежные производители ужеобратили на это внимание и занялисьпоиском соответствующих техническихрешений, а также подготовкой к выпус-ку, а некоторые — и выпуском оборудо-вания специализированных сетей. Фир-ма «РОКС» предлагает здесь свойвариант профессиональной беспровод-ной сети видеонаблюдения муниципаль-ного уровня, обладающей очень боль-шой пропускной способностью иполностью соответствующей задачам,которые должны решаться сетью муни-ципального уровня.

Председатель правления ЗАО

«РОКС» Ксензенко П. Я.

Гл. специалист ЗАО «РОКС»

Химич П. В.

www.roks.com.ua

E-mail: [email protected]

Параметры вещательной и информационной частей

CD_12-38-44_Videonablyudenie.qxd 12.01.2012 16:26 Page 43

Page 44: Telecom. Communications and Networks #12 2011

декабрь 2011

Вы

писы

вай и

чита

йж

урн

ал

«Те

ле

ком

VIP

»!

2 к

ом

па

кт-

ди

ска

, 9

изд

ан

ий

Под

писной ц

ентр

: htt

p:/

/ww

w.h

t.ua/s

ubsc

ribe/

CD «Высокие технологии для бизнеса»

tcom4_220x307_pravay.indd 23tcom4_220x307_pravay.indd 23 12.01.2012 16:33:4012.01.2012 16:33:40

Page 45: Telecom. Communications and Networks #12 2011

tcom12_220x307_pravay.indd 24tcom12_220x307_pravay.indd 24 12.01.2012 16:36:2512.01.2012 16:36:25