Page 1

11111111111 11/5/19 6:40 PM Page Cov1

Издается компанией

с 1993 года

Журнал для руководителей и специалистов в области безопасности

октябрь – ноябрь 2019

5 (149)

AI и человечество. Кто победит? Дипфейки наступают

Киберразведка: цифры и факты Антидрон – ПВО в миниатюре Видеонаблюдение: топ-20 Защита банковской сферы

РОБОТЫ И ЛЮДИ Реклама

www.secuteck.ru ВНИМАНИЕ! СПЕЦИАЛЬНЫЙ ЖУРНАЛ! Передать руководителю, ответственному за безопасность вашей организации, или начальнику технического отдела!

13 25–27.11.2020


Реклама

2222222222 11/5/19 6:37 PM Page 1


COVER_SS#5_END 11/5/19 6:41 PM Page Cov1

Издается компанией

с 1993 года

Журнал для руководителей и специалистов в области безопасности

октябрь – ноябрь 2019

5 (149)

AI и человечество. Кто победит? Дипфейки наступают

Киберразведка: цифры и факты Антидрон – ПВО в миниатюре Видеонаблюдение: топ-20 Защита банковской сферы

РОБОТЫ И ЛЮДИ www.secuteck.ru ВНИМАНИЕ! СПЕЦИАЛЬНЫЙ ЖУРНАЛ! Передать руководителю, ответственному за безопасность вашей организации, или начальнику технического отдела!

13 25–27.11.2020


TB_Forum 10/31/19 3:46 PM Page cov2

2020

Реклама

11–13


Preview_new 10/31/19 2:34 PM Page 1

Preview Искусственный интеллект или человек? Многие фантастические сюжеты прошлого столетия уже давно стали реальностью. Двери узнают своих хозяев и автоматически распахиваются перед ними, заводы-роботы практически без участия людей производят продукты питания и промышленные товары, беспилотная боевая техника управляется на расстоянии, лазер лечит и широко используется в охранных системах, становятся реальностью умные дома… Тренды безопасности указывают на то, что фантазии писателей, сценаристов и ученых будут воплощаться в жизнь все более активно. Цифровая трансформация

По данным компании Strategy Partners, использовать цифровые технологии для совершенствования производственных процессов в ближайшие 3–5 лет планирует 78% российских компаний. Цифровую трансформацию пока еще сдерживает ряд факторов: недостаток знаний о технологиях и поставщиках, непонимание эффектов от внедрения цифровых технологий, нехватка финансовых ресурсов, дефицит кадров. Однако путь намечен, и с него не свернуть: цифровая трансформация важна для эффективного развития государства и бизнеса.

Андрей Мирошкин, генеральный директор компании “Гротек”

Искусственный интеллект

В октябре Владимир Путин подписал указ “О развитии искусственного интеллекта в Российской Федерации" и утвердил Национальную стратегию развития искусственного интеллекта до 2030 года. В дорожной карте “Нейротехнологии и искусственный интеллект" на реализацию программы заложено 392 млрд рублей на период до 2024 г. Планируется, что федеральный бюджет выделит 57 млрд рублей, а 335 млрд рублей поступят из внебюджетных источников. Владение искусственным интеллектом по преимуществам сопоставимо и превосходит ядерное оружие – оно равносильно владению миром.

Наталья Матлахова, руководитель проекта “Системы безопасности” компании “Гротек”

Гибридные войны

Современные войны идут не на границах, а в столицах и индустриальных центрах государств. Цель такой войны – измотать целевое государство, подорвать его экономику и политическую стабильность. Для этого используются инновационные методы, технологии, сценарии и инженерно-технические средства, которые часто маскируются под природные и техногенные факторы. Объекты городской инфраструктуры, ресурсоснабжающие предприятия, другие высокорисковые критически и стратегически важные объекты являются главными целями поражения, поэтому их защита требует особого внимания.

Марина Бойко, главный редактор проекта “Системы безопасности” компании “Гротек”

В гонке за передовыми технологиями беспокоит вопрос о безопасности человека относительно этих новых технологий. Насколько безопасен искусственный интеллект? Что будет, если он станет самостоятельно изучать мир, открывать его законы и применять их для достижения своих целей? Исследовательская компания OpenAI из Сан-Франциско уже экспериментально доказала такие его способности. Без преувеличения, человечеству стоит быть осторожнее с высокими материями, чтобы в жизнь воплощались только добрые и прогрессивные фантастические сюжеты.

Читайте наши издания. Регистрируйтесь на наши мероприятия. Следите за новостями на сайтах. Оформляйте подписку на www.secuteck.ru/subscription Электронная версия журнала www.secuteck.ru/imag

www.secuteck.ru

www.secuteck.ru


Soderzhanie 11/5/19 7:21 PM Page 2

SECURITY AND SAFETY

www.secuteck.ru № 5(149) октябрь – ноябрь 2019 генеральный директор ООО "гротек": Андрей Мирошкин Издатель: Владимир Вараксин руководитель проекта: Наталья Матлахова консультант проекта: Марина Садекова главный редактор: Марина Бойко редакторы: Анастасия Разбойникова, Анна Миронова PR-менеджер: Екатерина Кузьмина менеджеры: Наталья Зинина, Ольга Терехова, Татьяна Чаусова Департамент распространения: (495) 647-0442 Юрисконсульт: Кирилл Сухов производственный менеджмент: Татьяна Мягкова Дизайн, верстка: Ольга Пирадова Дизайн первой обложки: Ольга Пирадова корректор: Галина Воронина

Журнал для руководителей и специалистов в области безопасности

В НОМЕРЕ

События

6

Форум All-over-IP 2019. Интеллект, роботы и люди Свет – это OSRAM. Легендарный бренд "засветился" на All-over-IP 2019

6 10

Максим Медведев // Компания OSRAM

Сервис Faceter Phone. Такого видеонаблюдения еще не было

12

Эдуард Костырев // Faceter Russia

Сенсорный барьер Argus победил на Iconic Award 2019

14

ООО "дормакаба Евразия"

NVR нового поколения EverFocus IRONGUARD

15

Компания VIDAU Systems

"Аргус-Спектр": в 2 раза надежнее!

15

ООО "Аргус-Спектр"

Дайджест

16

IP-премьеры. ОбзОр переДОвых рАзрАбОТОк нА ОСнОве беСпрОвОДных ТехнОЛОгИй Security and IT Managament

20 26

Спецпроект безОпАСнОСТь бАнкОв И ФИнАнСОвых УЧреЖДенИй Обеспечение кибербезопасности в кредитно-финансовой сфере

26

Павел Ревенков // Департамент информационной безопасности Банка России

внедрение ИСб в банк гпб (АО)

29

Александр Долженко // Департамент защиты информации Банк ГПБ (АО)

10 лет изящного взлома. как развивалось вредоносное пО для банкоматов 32 Валерий Торчиков // Центр киберзащиты Сбербанка

Средства охраны вчера и сегодня Учредитель и издатель ООО "Гротек" Журнал "Системы безопасности" № 5 за 2019 г. Издание зарегистрировано в Комитете РФ по печати Свидетельство ПИ № 77-16428 от 22.09.03 г. Для почты: 123007 Москва, а/я 82 www.secuteck.ru, тел.: (495) 647-0442 Отпечатано: в ЗАО "Lietuvos rytas", Вильнюс, Литва, тираж 25 000 экз. Цена свободная Перепечатка допускается только по согласованию с редакцией и со ссылкой на журнал © Гротек, 2019 Мнения авторов не всегда отражают точку зрения редакции За достоверность рекламных публикаций и объявлений редакция ответственности не несет Рукописи не рецензируются и не возвращаются

36

Сергей Образцов, Яна Якунина // ЗАО "РИЭЛТА"

модернизировать нельзя заменить. видеонаблюдение в банковском секторе

39

Иван Щербаков // Компания DSSL

Искусственный интеллект – скоро и в банкоматах

40

Мурат Алтуев // ITV Group

киберразведка в россии и мире. Цифры и факты

42

Алексей Плешков, независимый эксперт по информационной безопасности

безопасность на криптовалютных биржах. ключевые маркеры

44

Мария Станкевич // Криптовалютная Биржа EXMO

Обзор продуктов и решений спецпроекта безОпАСнОСТь бАнкОв И ФИнАнСОвых УЧреЖДенИй бизнес, идеи и мнения

вендор. Дистрибьютор. Интегратор. Третий лишний?

46 52

52

Алена Швецова, независимый эксперт (#cctvMadonna)

в центре внимания

видеокамеры с PIR-сенсором. результаты тестов Лаборатория климатических исследований CCTVLab

54

54


Soderzhanie 11/5/19 7:21 PM Page 3

SECURITY AND SAFETY Журнал для руководителей и специалистов в области безопасности

www.secuteck.ru № 5(149) октябрь – ноябрь 2019

В НОМЕРЕ

All-over-IP

6

59

защитить мысли, чувства и смыслы в потоках 4G

59

Евгений Ерошин, редактор раздела All-over-IP

1 каким должен быть идеальный уличный PoE-коммутатор? 1

59

Артем Опарин // Компания Fort Telecom

рубрика "Цифровая трансформация: AI, IoT, умный город" 1

61

нужен ли искусственному интеллекту человеческий опыт?

61

Алексей Коржебин, редактор рубрики "Цифровая трансформация: AI, IoT, умный город"

1 1

рубрика "бАС. Антидрон"

62

Дроны и системы охраны: пвО в миниатюре

62

Денис Грознов, независимый эксперт

видеонаблюдение

64

пикселов много не бывает

64

Михаил Арсентьев, редактор раздела "Видеонаблюдение"

2 4к-видеокамеры: уверенный захват рынка видеонаблюдения. мнения экспертов

64

Евгений Гуменюк // ЗАО НВП "Болид", Максим Кабенин // Grundig Security, Николай Чура // Фирма "Видеоскан", Евгений Ли // Hikvision, Андрей Монаенков // NOVIcam

2 2

Техническое обозрение. видеокамеры 4к Ultra HD

69

Тренды и тенденции видеонаблюдения. результаты исследования рынка CCTV

76

Михаил Бялый // ТД "Актив-СБ"

3 3

рубрика "машинное зрение"

82

Технологии AI: как машины решают интеллектуальные и творческие задачи

82

Дмитрий Коробченко // Компания NVIDIA

ОпС, пожарная безопасность

86

законодательные перипетии

86

3 4 4

Максим Горяченков, редактор раздела "ОПС, пожарная безопасность"

Обеспечение безопасности автоматизированных систем в энергетике. Часть 2

88

Ярослав Мироненко // АО "РЭС Групп"

4

Обслуживание ОпС: от бумаги и Excel к автоматизированным HelpDesk-системам

92

Игорь Кудинов // Компания Okdesk

4

вопросы обеспечения пожарной безопасности при проектировании уникальных и сложных объектов

94

Александр Вагин, Александр Дорожкин // СПб УГПС МЧС России

5

рубрика "беспроводные технологии"

97

радиоканальные системы безопасности. Обзор мировых брендов

97

Михаил Левчук, редактор рубрики "Беспроводные технологии", исполнительный директор ООО "Аргус-Спектр"

5

"СТреЛеЦ-прО" на страже объектов культурного наследия ООО "Аргус-Спектр"

100


Soderzhanie 11/5/19 7:21 PM Page 4

SECURITY AND SAFETY

www.secuteck.ru № 5(149) октябрь – ноябрь 2019

Журнал для руководителей и специалистов в области безопасности

В НОМЕРЕ

Комплексная безопасность, периметровые системы

Надежно, не всегда дорого

102

102

Игорь Васильев, редактор раздела "Комплексная безопасность, периметровые системы"

Практика обеспечения безотказности комплексной системы безопасности промышленного объекта

103

Вадим Скворцов, Витольд Василец // ООО "Московский электроламповый завод"

Безопасность в музее? Решение уже есть!

106

ЗАО НВП "Болид"

Обеспечение безопасности высокорисковых критически и стратегически важных объектов в условиях появления новых видов угроз 108 Николай Махутов, Владимир Подъяконов // Комиссия РАН по техногенной безопасности, Владимир Балановский // Центр управления качеством безопасности, Нина Николаева // Совет Федерации, Леонид Балановский // ООО "Национальный аттестационный центр", ЗАО "Информзащита"

Рубрика "Конвергенция СБ и АСУЗ " Стандарты и нормативные документы в рамках конвергенции СБ и АСУЗ

112 112

Владимир Максименко // ЗАО НВП "Болид"

Системы контроля и управления доступом

Защита средств защиты

114

114

Алексей Гинце, Редактор раздела "Системы контроля и управления доступом"

Системы идентификации с защитой от копирования. Мнения экспертов Игорь Ядрихинский // PERCo, Павел Соколов // ЗАО НВП "Болид", Дмитрий Шипелов // "ААМ Системз", Сергей Гордеев // HID Global

Управляйте дверьми легко! Все, что нужно, – это смартфон

119

ООО "дормакаба Евразия"

Рубрика "Биометрические системы" Много правил есть на свете…

120 120

Василий Мамаев, редактор рубрики "Биометрические системы"

Удаленная биометрическая идентификация: разоблачение обмана

120

Александр Горшков // ООО "Айрис Девайсез"

Рубрика "Управление идентификацией" Культура здорового питания, или Зачем компаниям нужен IdM

122 122

Людмила Севастьянова // Компания "Ростелеком-Солар"

Новые продукты

124

Ньюсмейкеры

127


content 11/5/19 7:42 PM Page 5

SECURITY AND SAFETY

www.groteck.com int@groteck.ru № 5(149) October – November 2019 INDUSTRY EVENTS

All-over-IP 2019. Artificial Intelligence, Robots and Humans Light is OSRAM. The Legendary Brand to Educate System Integrators at All-over-IP 2019

6

6

14

dormacaba Eurasia

EverFocus IRONGUARD – New Generation NVR

64

Eugeny Gumenyuk // Bolid, Maxim Kabenin // Grundig Security, Nikolay Chura //

Product Round-Up. 4K UltraHD Video Cameras Trends in Video Surveillance. Market Research Results

69 76

MACHINE VISION AI Technologies: How Machines Solve Intelligent and Creative Problems

82 82

Dmitry Korobchenko // NVIDIA Company

15

VIDAU Systems

Argus-Spectr: Two Times More Reliable!

Expert Opinion. 4K Video Cameras: Confident Capture of Video Surveillance Market

Mikhail Bialy // TD Aktiv–SB

12

Eduard Kostyrev // Faceter Russia

Sensor Barrier Argus Wins Iconic Award 2019

FEATURES

Videoscan Firm, Evgeny Lee // Hikvision, Andrey Monaenkov // NOVIcam

10

Maxim Medvedev // OSRAM

Faceter Phone Service. Mass Market Video Surveillance, The World Hasn't Seen Anything Like This!

Industry Magazine for Security Professionals

15

FIRE AND INTRUDER ALARMS

86

Legal Confusions

86

Maxim Goryachenkov, Section Editor and Columnist

Argus-Spectr

Automated Systems Safety in Energy Sector. Part 2 INDUSTRY DIGEST

BEST IP PRODUCTS AND SOLUTIONS SECURITY AND IT MANAGAMENT

16

Yaroslav Mironenko // RES Group

20

Fire & Security Systems Maintenance: From Paper and Excel to Automated Helpdesk Systems

26

BANKS AND FINANCIAL INSTITUTIONS COVER STORY Cyber Security in Financial Sector 26 Pavel Revenkov // Information Security Department of Bank of Russia

Fire Safety Design for Unique and Complex Facilities

Alexander Dolzhenko // Information Protection Department of Gazprombank

Mikhail Levchuk, Section Editor and Columnist

97 97

STRELETS-PRO on Guard of Cultural Heritage Objects

100

Argus-Spectr

Valery Torchikov // Sberbank Cyber Defense Center

Security Equipment Yesterday and Today

94

Alexander Vagin, Alexander Dorozhkin // SPb UGPS EMERCOM of Russia

WIRELESS TECHNOLOGIES Radio Channel Security Systems. World Brands Review

32

92

Igor Kudinov // Okdesk Company

Integrated Security System Implementation in Gazprombank 29 10 Years of Graceful Hacking. How ATM Malware Evolved

88

36

INTEGRATED SECURITY, PERIMETER PROTECTION

102

Sergey Obraztsov, Yana Yakunina // RIELTA

Upgrade or Replace? Video Surveillance for Banks

39

Ivan Shcherbakov // DSSL Company

Artificial Intelligence Soon at ATMs

40

Murat Altuev // ITV Group

Cyber Threat Intelligence in Russia and Worldwide. Figures and Facts

42 44

Maria Stankevich // EXMO Cryptocurrency Exchange

Best Products and Solutions for Banks and Financial Institutions BUSINESS, IDEAS AND OPINIONS

Vendor. Distributor. Integrator. Who is a Third Wheel?

102

Igor Vasilyev, Section Editor and Columnist

Reliability of Integrated Security System of Industrial Facility103 Vadim Skvortsov, Vitold Vasilets // Moscow Electric Lamp Plant

Solution for Museum Safety

Alexey Pleshkov, Independent Expert

Security on Cryptocurrency Exchanges. Key Markers

Reliable Not Always Expensive

106

Bolid

Security for High-Risk Critical and Strategic Facilities in The Face of New Types of Threats

108

Nikolay Makhutov, Vladimir Podyakonov // RAN Commission on Technogenic Safety, Vladimir Balanovsky // Center for Safety Quality Management, Nina Nikolaeva // Federation Council, Leonid Balanovsky // National Attestation Center, Informzaschita

46 52

52

SECURITY AND ABMS CONVERGENCE Standards and Normative Documents in Security and ABMS Convergence

112 112

Vladimir Maximenko // Bolid

Alena Shvetsova, Independent Expert (#cctvMadonna)

ACCESS CONTROL INDUSTRY FOCUS

Bench Test. Video Cameras with PIR Sensor. Test Results

54

54

CCTVLab – Climate Research Laboratory

ALL-OVER-IP

Protect Thoughts, Feelings, and Meanings in 4G Streams

59 59 61 61

Alexey Korzhebin, Section Editor and Columnist

UNMANNED AIRCRAFT AND ANTI-DRONE SYSTEMS Drones and Security Systems: Air Defense in Miniature

There are Never Too Many Pixels Mikhail Arsentyev, Section Editor and Columnist

Igor Yadrikhinsky // PERCo, Pavel Sokolov // Bolid, Dmitry Shipelov // AAM Systems, Sergey Gordeev // HID Global

Manage Your Doors Easily! All You Need Is a Smartphone

119

BIOMETRICS There Are Many Rules in The World...

120 120

Vasily Mamaev, Section Editor and Columnist

Remote Biometric Identification: Exposing Fraud

120

Alexander Gorshkov // Iris Devices

62 62

Denis Groznov, Independent Expert

VIDEO SURVEILLANCE

114

Alexey Ginze, Section Editor and Columnist

dormacaba Eurasia

Artem Oparin // Fort Telecom Company

DIGITAL TRANSFORMATION: AI, IOT, SMART CITY Does Artificial Intelligence Need Human Experience?

114

Expert Opinion. Identification Systems with Copy Protection 114 59

Eugeny Eroshin, Section Editor and Columnist

Perfect Street PoE Switch

Protection of Protective Equipment

IDENTITY MANAGEMENT Healthy Eating Culture or Why Companies Need IdM

122 122

Lyudmila Sevastyanova // Rostelecom-Solar Company

64

NEW PRODUCTS

124

NEWS MAKERS

127

64


ALL-OVER-IP 11/5/19 7:20 PM Page 6

6 ALL-OVER-IP

XII Конференция бренда EZ Компании Dahua TEchnology

20.11.19

www.all-over-ip.ru

l

ТОЛЬКО БИЗНЕС – НИЧЕГО ЛИШНЕГО

20.11.19 Интеллект, роботы и люди Лидеры индустрии высоких технологий открывают проектировщикам, системным интеграторам и заказчикам возможности решения задач, к которым ранее было не подступиться в силу технологических или бюджетных ограничений. Машинное зрение – влияние технологий ИИ и роботизации процессов на решение задач средствами машинного зрения. Цифровое ЖКХ – примеры реализации проектов по умным домам, АСКУЭ, автоматизации, диспетчеризации и получения значимых эффектов. Intelligent Video – перспективы для бизнеса, связанные с продажей и внедрением видеонаблюдения нового поколения на основе ИИ, облачных сервисов и Интернета вещей. PSIM – подходы к качественной интеграции разрозненных систем безопасности и автоматизации реагирования на инциденты. Современные PSIM-системы могут позволить себе не только аэропорты, промышленные объекты или безопасные города, но и объекты среднего масштаба, в том числе гостиницы, учреждения культуры и туризма. Это позволяет интеграторам КСБ выходить на массовый рынок, получать больше бизнеса и повышать свою рентабельность. Прибывает делегация музеев – музей-заповедник "Московский Кремль", музей-заповедник "Куликово поле", Оружейная палата Московского Кремля, Государственный Эрмитаж, музей-заповедник "Царское Село", Большой театр, музей-усадьба В.Д. Поленова, музей-усадьба П.И. Чайковского. День инноваций – анонсы принципиально новых линеек оборудования и ПО. Новый взгляд на ценность, получаемую заказчиком, и эффекты от внедрений.

Дискуссия дня Практические вопросы внедрения интеллектуального видеонаблюдения обсуждают: X5 Retail Group, ПАО "Трубная металлургическая компания", ОАО "ХК "Металлоинвест", ПАО "Росбанк".

Дискуссия дня

Презентация бренда EZ-IP и представление новой линейки EZ-CVI ––– IP не обязательно должен быть сложным и дорогостоящим. Новый бренд EZ-IP – это IP-продукты начального уровня, отличающиеся выдающейся производительностью и простотой. Полностью соответствуют качеству Dahua. Идеально подходят для охраны жилья, небольших магазинов или других применений в малом и среднем бизнесе. Новейшая серия для видеонаблюдения EZ-CVI предлагает идеальную альтернативу для перехода от аналоговой к CVI-системе с ее простотой в использовании и приемлемой ценой.

октябрь – ноябрь 2019

www.secuteck.ru

Бюджет, технологии или образ мышления? Препятствия на пути качественной интеграции объектовых систем. Как подготовиться к систематизации зоопарка аппаратного обеспечения в единое решение? Эти и другие вопросы обсуждают крупнейшие заказчики: АО "Империал Дьюти Фри", ПАО "ТМК", Международный аэропорт Краснодар, Modis.


ALL-OVER-IP 11/5/19 7:20 PM Page 7

ALL-OVER-IP 7

22.11.19

Новые участники WAVIoT l PERCo l WEKEY l BARNET SVAROG l 3DiVi l ZANDZ l PwC Алкобарьер l Teledom l RTCloud РосДомофон l АСТРА ЛАБ l СКАУТ O.Vision l iRidium mobile l UJIN ЕвроМобайл l Faceter l OSRAM HeadPoint l ЭЛТЕХ l РуСИД Альтоника-СБ l Электронное облако

21.11.19 Спонсоры и партнеры

Цифровизация Разработчики и пионеры Индустрии 4.0 в России понятно объясняют эффекты цифровизации в промышленности и электроэнергетике. Академия СКУД – тренды, ускоряющие сроки работы по проектам, создающие новые конкурентные преимущества в 2020 г. Доступ по смартфону, биометрия, миграция на высокозащищенные технологии как стандарт новых СКУД. Цифровая экономика – новые деловые возможности, связанные с созданием корпоративной ИТ-инфраструктуры и предоставлением ИТ-сервисов с гарантированным качеством. Индустрия 4.0 – истории от главных технологов, главных энергетиков и ИТ-директоров о том, как предприятия становятся по-настоящему эффективными в плане процессов, затрат и безопасности. В центре внимания – промышленный IoT, ИИ, кибербезопасность, машинное зрение. Проектирование сетей – встреча производителей оборудования Industrial Ethernet с проектировщиками, желающими создавать более совершенные сети IP-видеонаблюдения. Цифровое ЖКХ – безопасный дом–квартал– поселок–город. Адекватные стратегии безопасности и смартизации. Эволюция систем пожарной безопасности для жилого сектора.

GRUNDIG Security ITV | AxxonSoft l Basler AG ПСЦ Электроника l Faceter Milestone Systems l Форт-Телеком rubetek l OSRAM l HeadPoint Dahua Technology l Рубикон

Пионеры Индустрии 4.0 Перейти от теории к практике Индустрии 4.0 на примере передового опыта цифровых предприятий предлагают ПАО "КАМАЗ", АО ПКО "Теплообменник", ПАО "Магнитогорский металлургический комбинат" и ОАО "Московская газетная типография".

Знаковые камбэки HID Global l ИТРИУМ СПб l АРГУС-СПЕКТР Hanwha Techwin l FRAMOS GmbH l Cloud4Y Dahua Technology l VERINT

Биометрия Еще больше практики цифровизации, связанной с распространением технологий биометрической идентификации, искусственного интеллекта, событийной видеоаналитики и кибербезопасности. Проект ЕБС | Биометрическая идентификация в банках – первые итоги внедрения единой биометрической системы. Опыт присоединения банков к ЕБС как части федерального проекта "Цифровая экономика". Дальнейшие перспективы ЕБС в банковском секторе и других сферах. ТБ ФОРУМ. Отраслевые кейсы интеллектуального видеонаблюдения – практические вопросы использования интеллектуального видеонаблюдения в системах безопасности на крупных объектах и критически важных инфраструктурах. Экономический эффект. Лекторий Школы IТ-менеджмента – научный взгляд на киберугрозы, искусственный интеллект и Интернет вещей. Центр проектных решений – сессии для проектировщиков, ГИПов и инженеров, желающих разобраться в нюансах проектирования систем видеонаблюдения, СКУД и пожарной сигнализации с учетом отраслевых задач. Открытый микрофон журнала "Системы безопасности" – встреча клуба редакторов, авторов и экспертов для поиска и обсуждения вдохновляющих бизнес-идей.

Постоянные участники Витэк-Автоматика l NSG ООО НПП ТЕПЛОВОДОХРАН НПО КАРАТ l ABLOY l ПЛКСистемы БИК-Информ l Тахион l ICBcom КамераIQ l NSGate l DSSL l XIMEA Xilinx l Lex Computech l KeyGuard BAS-IP l Спецлаб l True-IP l НВП Болид ААМ Системз l PASS24 l Symway Школа IT-менеджмента l ТЕКО Siklu Communication l dormakaba Akuvox l МКОИ l ISBC Group

www.secuteck.ru

октябрь – ноябрь 2019


Faces 11/5/19 7:19 PM Page 8

Спонсоры и партнеры

8 ALL-OVER-IP

август – сентябрь 2019

Александр Денежко

Мурат Алтуев

Ларс Бринкманн

Генеральный директор по России и СНГ, GRUNDIG Security

Генеральный директор, ITV Group

Руководитель группы по продажам, Basler AG

Эдуард Костырев

Александр Чижов

Андрей Скворцов

Исполнительный директор, Faceter Russia

Директор по развитию, Рубикон

Директор по развитию, ООО "ПСЦ "Электроника"

Дмитрий Базаев

Владимир Макаренко

Евгений Боровский

Региональный директор, Milestone Systems

Директор по развитию, ООО "Форт-Телеком"

Менеджер по работе с ключевым клиентами, OSRAM RUSSIA & CIS

Ван Синьчао

Дмитрий Евдокимов

Тимофей Колотовкин

Директор по продажам, Dahua Technology Rus

Генеральный директор, HeadPoint

Директор по развитию, rubetek

www.secuteck.ru


Faces 11/5/19 7:20 PM Page 9

Артур Кузин

Александр Стручков

Федор Назаров

Руководитель направления нейронных сетей, X5 Retail Group

Начальник Управления информационных технологий, АО ПКО "Теплообменник"

Директор технологического центра, главный технолог, ПАО "КАМАЗ"

Геннадий Стрельцов

Игорь Борисов

Александр Пресняков

Заместитель генерального директора по развитию и маркетингу, АО "Мосэнергосбыт"

Директор по ИТ, ОАО "Московская газетная типография"

И.о. директора по безопасности, ООО "Касторама Рус"

Алексей Зуев

Борис Спиридонов

Павел Николаев

Руководитель – охрана труда и промышленная безопасность, ОАО "ХК "Металлоинвест"

Ведущий робототехник, ООО "ИндуТех"

Руководитель направления цифровой идентичности, PwC в России

Егор Марьяскин

Андрей Романычев

Михаил Корчагин

Генеральный директор, ООО "Домопульт"

Начальник БОУ ОКРБ УЭБ СЭБ, ПАО "ТМК"

Директор, ООО "СеверНефтеПроект" www.secuteck.ru

Специальные гости

ALL-OVER-IP 9

октябрь – ноябрь 2019


osram-aoip 11/5/19 6:46 PM Page 10

10 A L L - O V E R - I P

Свет – это OSRAM. Легендарный бренд "засветился" на All-over-IP 2019 Системные интеграторы, проектирующие системы видеомониторинга, биометрической идентификации или машинного зрения, зачастую сталкиваются с физическими ограничениями при создании оптических подсистем с интегрированными излучателями. Компания OSRAM предлагает обратить внимание на эксклюзивный, дорогостоящий продукт, который становится интересен, когда средствами, доступными на рынке, задачу не решить

В

первые посетителям форума All-over-IP 2019 стали доступны LEDизлучатели для эксклюзивных проектов и нетривиальных задач. OSRAM LED Engin – спонсор форума All-over-IP 2019

Максим Медведев Руководитель направления "Профессиональные лампы и цифровые решения" компании OSRAM – С чем компания OSRAM вышла на форум All-over-IP 2019? – На форуме мы представляем компоненты для систем видеомониторинга, биометрической идентификации и машинного зрения. Это высокоэффективные светодиодные эмиттеры компании LED Engin (подразделение OSRAM) УФ-/ИК-диапазонов, а также видимого спектрального диапазона с многоцветной комбинацией кристаллов. Рассмотрим несколько ситуаций. Первая – автоматизированный контроль проезда через шлагбаум или ворота. Для этого имеются стандартные решения. Вторая – мониторинг и контроль автомобильного трафика, в том числе распознавание номеров. Потребуется излучатель средней интенсивности, необязательно использовать OSRAM LED Engin. Однако при дальнем обнаружении или фиксации объектов в динамичных сценах, например номера автомобиля при проезде с высокой скоростью на красный свет, нужна экспозиция. Задачу осветить быстро и мощно, чтобы увидеть автомобильный номер и другие детали, простейшими средствами или средствами среднего уровня не решить. Это тот случай, когда светодиоды OSRAM LED Engin раскрываются в полной мере, в комбинации ИК- и белого излучателя. В наших выступлениях на форуме All-over-IP 2019 мы сравниваем различия простейших, средних и мощных излучателей и рассмотриваем задачи, которые ранее представлялись нерешаемыми. – Какие ограничения вы помогаете преодолеть интеграторам, которые создают системы визуализации, а также производителям CMOS- и CCD-камер? – Главная причина, по которой производителям видеокамер и интеграторам могут понадобиться излучатели OSRAM LED Engin, – это отсутствие на рынке эмиттеров, подходящих по мощности, компактности и надежности. Для распознавания объектов (или лиц) и принятия решения системы визуализации (видеомониторинга, биометрической идентификации или машинного зрения) нередко предъявляют к осветителям именно такое сочетание требований: компактность, мощность и необслуживаемость. В общем случае, чтобы получить нужную мощность излучения, разрастается конструкция, но падает надежность решения. октябрь – ноябрь 2019

www.secuteck.ru

OSRAM LED Engin делает светодиоды из серии "поставил и забыл". А на одном эмиттере размером в монету 10 рублей и менее может быть размещено до 25 чипов разного спектра излучения. Чем компактнее источник света, тем больше возможностей у оптической системы создать резкий направленный луч. В конечном итоге за свои деньги заказчик получает гарантированное решение нетривиальной задачи на весь срок службы эмиттера. Он экономит пространство (и получает более миниатюрное изделие за счет компактности светодиодного эмиттера) и деньги на обслуживание осветителя (если сэкономить на надежности, то при выходе из строя отдельных светодиодов замене подлежит вся светодиодная матрица либо устройство продолжает функционировать, пока не перегорят остальные диоды). Кстати, доступно в том числе индивидуальное, штучное производство излучающих эмиттеров для конкретных случаев, где стандартные решения не дотягивают по мощности, компактности и надежности либо требуется индивидуально подобранный под задачу спектр излучения. – Какими средствами OSRAM LED Engin добивается такой экстраординарной живучести эмиттеров? – Дело в качестве материалов. В светодиодах LED Engin применяются линзы из стекла, устойчивого к агрессивному УФ-излучению. Они не желтеют и не стареют под воздействием ультрафиолета, который выжигает краски и приводит к деградации пластика. LED Engin также применяет патентованную технологию пайки светодиодов, значительно снижающую тепловое сопротивление, и керамические подложки с повышенной термостойкостью.

– Типичным применением машинного зрения является проверка качества продуктов питания (фруктов, овощей) и отбраковка продуктов, не соответствующих стандартам. Для обнаружения брака на роботизированном производстве применяется огромное количество камер, каждая из них отслеживает свой параметр. При освещении, например, яблок разным световым спектром обнаруживаются разные типы дефектов. Для таких задач LED Engin создала миниатюрный мультиспектральный эмиттер. Камера может быть монохромной; она последовательно делает несколько снимков в разных световых спектрах или снимает видео, переключая излучатель. Это решение подходит и для контроля качества медицинских препаратов, и обнаружения текстильных дефектов, и в сельском хозяйстве, и в других сферах, где уместно применять мультиспектральный анализ. Набирают популярность городские автоматизированные фермы, где круглый год в закрытых помещениях выращивают салаты, овощи и прочие культуры без использования пестицидов. LEDоблучатели со специально подобранным спектром позволяют не только культивировать растения в условиях недостатка либо полного отсутствия солнечного света, но и, будучи элементом системы машинного зрения, проводить мультиспектральный анализ состояния растений. В свою очередь компонент системы, содержащий возможности искусственного интеллекта, оценивает фазу роста растения, его состояние, в частности степень пигментации, и соответственно регулирует температуру, влажность, концентрацию питательных n веществ и углекислого газа.

– Как вы меняете процесс контроля качества в системах машинного зрения?

C 1 октября 2019 г. компания LED Engin вошла в структуру бизнес-сегмента OSRAM Opto Semiconductors. По вопросам продукции LED Engin можно обращаться к менеджеру по работе с ключевыми клиентами OSRAM RUSSIA & CIS – Евгению Боровскому: +7 (903) 114-4705, e.borovskiy@osram.com, www.osram-os.com


Dahua 11/5/19 6:46 PM Page 11


facter-aoip 11/5/19 6:46 PM Page 12

12 A L L - O V E R - I P

Сервис Faceter Phone. Такого видеонаблюдения еще не было Мы в команде Faceter видим рынок видеонаблюдения все еще сильно специализированным, не готовым для массового потребителя. Одна из основных причин тому, на наш взгляд, кроется в пользовательском ПО. В Faceter мы делаем ПО с таким интерфейсом, которым удобно и приятно пользоваться. Тем самым расширяем границы применения сервисов видеонаблюдения в обычной жизни, в привычных ситуациях. Это позволяет проще продавать видеонаблюдение как услугу (а следовательно, и оборудование), предоставлять рядовому пользователю дополнительные опции. Мы пошли дальше и создали сервис Faceter Phone, который позволяет еще проще начать использовать видеонаблюдение для ежедневных задач

Эдуард Костырев Исполнительный директор Faceter Russia

– В чем суть сервиса видеонаблюдения Faceter Phone? С кем вы конкурируете? В чем ваша главная "лучшесть"1? – Faceter – это одно из самых простых и понятных решений для видеонаблюдения. Мы убрали все лишние функции и настройки. То, что оставили, сделали максимально продуманным. А с сервисом Faceter Phone видеонаблюдение с архивом становится доступным, как никогда раньше: нужно всего лишь установить приложение Faceter и взять второй смартфон, который будет служить камерой. – Для кого разработан и предназначен этот сервис? Как он призван изменить опыт внедрения и использования системы видеонаблюдения? – Faceter предлагает видеонаблюдение наиболее широкому кругу покупателей. Вчера, чтобы начать использовать видеонаблюдение, требовалось преодолеть барьеры: найти продавца оборудования, выбрать камеры, решить, кто их установит. Если камеры от разных производителей, то потребуется подобрать и софт для управления мультивендорной системой.

Faceter максимально устраняет такие барьеры и сокращает путь от задумки до результата: для организации системы начального уровня достаточно взять второй смартфон с камерой, установить приложение, и вам сразу доступно видеонаблюдение с архивом – бесплатно! В том месте, где нужно, и прямо сейчас. При этом элементарные операции реализованы понятно и логично. Например, если вы просматриваете какой-то фрагмент видео (в реальном времени или в архиве) и переключаетесь на другую дату, то Faceter продолжит воспроизведение с того же момента. Если человек покинул поле зрения одной камеры, то можно быстро переключиться на другую, где его снова видно, и продолжить просмотр с того же момента. Программа ведет себя так, как этого ожидает пользователь. Когда требуется сохранить видеофрагмент, это можно сделать в пару тапов и поделиться им стандартными средствами смартфона. Все привычно и понятно и не отличается от того, как вы делитесь видеороликом из галереи на вашем телефоне. Вот он – новый опыт использования видеонаблюдения. Именно из огромного количества мелочей и максимально продуманных деталей и состоит Faceter. Это, вместе с простотой установки, и позволяет настолько широко охватить потенциальную аудиторию. – Для каких клиентов эффект от использования наиболее выражен? На что пользователи перестанут тратить деньги и время, когда начнут переключаться на Faceter Phone? Какое оборудование подходит для использования системы? – Из-за простоты и удобства потенциальная аудитория Faceter максимально широкая за всю историю рынка видеонаблюдения. Однако малый и начальный средний бизнес – это те сегменты, которые оценят эти преимущества больше всех. Если у клиента маленькое кафе формата coffee-to-go, или небольшой салон красоты, или детская игровая комната в торговом центре, с опцией Faceter Phone

"Лучшесть" – это то хорошее о вашем продукте, что вы умудрились запихнуть в размер рекламного объявления, увеличив за счет этого в два раза его кликабельность по сравнению с главным конкурентом. (Аркадий Морейнис, инвестор)

1

октябрь – ноябрь 2019

www.secuteck.ru


facter-aoip 11/5/19 6:46 PM Page 13

A L L - O V E R - I P 13

организация видеонаблюдения становится не сложнее заказа такси со смартфона. А функция шеринга камеры позволит клиенту легко и быстро предоставить временный доступ посетителям, если потребуется. В итоге клиент тратит всего несколько минут на запуск видеонаблюдения в новом помещении (или изменение расположения камер) и не тратит деньги на монтажные работы. Разумеется, если перед клиентом стоят более специфические задачи, то можно выбрать современную камеру на любой вкус и подключить ее. Все будет в одном месте – в приложении Faceter. – Как продавать систему видеонаблюдения Faceter с бесплатным сервисом Faceter Phone? Какие ограничения такое предложение позволяет преодолевать каналам сбыта? В чем выгода системных интеграторов и монтажников? – Базовая возможность, которая появляется у интеграторов и реселлеров решений для видеонаблюдения, заключается в том, что с Faceter Phone становится доступной аудитория гораздо более широкая, чем сейчас. Это достигается значительным снижением барьера входа для рядового потребителя, понятным в использовании продуктом, который тот получает. По этой же причине упрощается сопровождение и консультирование клиентов, к тому же мы в команде Faceter помогаем с вопросами работы приложения. Рассмотрим случай, когда организация продает камеры видеонаблюдения. Дополнительно к софту от производителя (или вместо него, зависит от ситуации) она может предложить клиенту использовать Faceter, объ-

яснив все его преимущества. Упрощается продажа камер разных производителей одному клиенту, поскольку Faceter дает возможность удобно просматривать все камеры в одном месте. Возьмем другой случай, когда компания занимается монтажом камер и установкой систем видеонаблюдения. Теперь она сможет предложить клиенту более гибкое решение: несколько обычных камер монтируются в помещении, а в определенных точках (где монтаж затруднен или нежелателен либо требуется регулярная смена расположения камеры) используется Faceter Phone и второй смартфон. И все их можно просматривать в одном приложении. В описанных выше случаях партнеры Faceter могут также дополнительно зарабатывать, когда их клиенты подключают платные опции Faceter. Но еще раз повторю самое главное: вместе с Faceter решения по видеонаблюдению можно продавать тем, кто раньше даже не думал ставить себе видеокамеру. – Какие препятствия могут возникнуть на пути внедрения сервиса Faceter Phone? – Я не вижу каких-либо препятствий. Вы просто берете второй смартфон, привычно устанавливаете бесплатное приложение Faceter, и все работает. Возможно, могут быть трудности с просмотром, если в помещении нестабильный Интернет. Но даже в этом случае Faceter поможет: смартфон просто дождется стабильного соединения и отправит записанный фрагмент – клиент ничего не потеряет. – Какова ценовая политика Faceter? Это исключительно массовый продукт? Какие

платные услуги доступны для сервиса Faceter Phone? – В настоящий момент Faceter Phone – это максимально простое решение для массового потребителя. Основные функции для подавляющего большинства пользователей стандартного (не узкоспециализированного) видеонаблюдения, решающего типовые задачи, доступны всем бесплатно. Даже есть бесплатный видеоархив. Однако более требовательному пользователю, конечно, доступны дополнительные платные опции. Например, больше устройств, расширенный архив, HD-качество картинки и даже возможность хранить архив локально у себя на сервере или проводить распознавание и видеоаналитику, если это требуется. Много всего интересного доступно. – Какие передовые технологии лежат в основе сервиса Faceter? – Выбор технологий и подходов всегда зависит от конкретной задачи. Конечно, мы применяем наиболее подходящие для реализации того, что задумали в Faceter. Микросервисная архитектура для надежности и гибкости, ключевые компоненты написаны на C++ и Go для максимального быстродействия. Много внимания было уделено поиску такого решения, чтобы перемотка видео на часовом и минутном таймлайнах получилась настолько классной и эффектной, с просмотром превью, а главное – позволяла пользователю максимально удобно решить простую задачу – найти нужное событие. Можете сами проверить, как круто это выглядит. "Лучшесть" Faceter – это максимальное внимание к деталям и первоклассный интерфейс. Мы добились того, чего хотели. Итог: n такого видеонаблюдения еще не было! www.secuteck.ru

октябрь – ноябрь 2019


argus_Dorma_news 10/28/19 2:56 PM Page 14

14 С О Б Ы Т И Я планах "Аргус-Спектр" открыть завод в Финляндии было объявлено на пресс-конференции в марте 2019 г., когда между администрацией г. Савонлинна и предприятием был подписан договор о сотрудничестве. В этот же период "Аргус-Спектр" заключил контракт с LPCB/BRE Global на сертификацию продукции, которая будет производиться в Финляндии.

О

Производство и испытательная лаборатория в Финляндии Всего за пять месяцев компании удалось организовать производство в Савонлинне, включая запуск линии поверхностного монтажа и обучение персонала. Кроме того, была создана лаборатория для испытаний оборудования на соот-

"Аргус-Спектр": в 2 раза надежнее! В 2019 г. петербургской компании "Аргус-Спектр" удалось в кратчайшие сроки запустить в Европе завод по производству беспроводных систем пожарной сигнализации и пройти сертификацию в ведущем мировом центре LPCB/BRE Global. Наличие двух заводов на расстоянии 300 км друг от друга – в России и Финляндии – обеспечивает высокий уровень надежности компании и гарантирует своевременность поставок оборудования клиентам ветствие европейскому стандарту EN54 с дымовым/тепловым каналом и стендами для свето-

вых, акустических и радиоиспытаний. В августе 2019 г. на заводе в Финляндии была выпущена первая опытная партия оборудования.

Сертификация LPCB/BRE Global – ноль замечаний!

Адрес и телефоны "Аргус-Спектр" см. стр. 127 "Ньюсмейкеры"

Сенсорный барьер Argus победил на Iconic Award 2019

Эксперты оценили тот факт, что согласно корпоративной философии dormakaba продукт должен

7 октября 2019 г. в Мюнхене состоялось награждение победителей престижного конкурса в мире дизайна и архитектуры ICONIC Award 2019. Новый сенсорный барьер Argus от компании dormakaba стал одним из победителей и получил награду в номинации Best of Best как дизайн-ориентированный продукт

быть интегрирован в архитектуру здания как можно незаметнее. В барьере Argus это достигнуто и с формальной, и с технической точки зрения. Сенсорное управление обеспечивает первоклассную безопасность, дверной механизм работает практически бесшумно, световая

индикация указывает на различные режимы работы барьера. Единая монолитная конструкция, скругленные края, многообразие отделки и модульная структура – все это создает минималистичный язык дизайна, который позволяет вписать данный

Безопасность как искусство

октябрь – ноябрь 2019

www.secuteck.ru

элемент безопасности в любой современный n интерьер. Адрес и телефоны ООО "дормакаба Евразия" см. стр. 127 "Ньюсмейкеры"

Реклама

езависимое жюри выбрало сенсорный барьер Argus в качестве решения для обеспечения безопасности, которое реализовано очень аккуратно и качественно, вплоть до мельчайших деталей.

Н

Реклама

В октябре 2019 г. по результатам аудита двух заводов компании в России и Финляндии "АргусСпектр" получил сертификат соответствия системы менеджмента качества стандарту ISO 9001:2015 от самого престижного органа сертификации – LPCB/BRE Global! Отчет аудитора по итогам проверки не содержал ни одного замечания. До конца года компания "Аргус-Спектр" завершит сертификацию продукции в LPCB на соответствие европейn скому стандарту EN54.


vidau 10/31/19 2:34 PM Page 15

С О Б Ы Т И Я 15 RONGUARD 16PoE производства EverFocus представляет собой классический 16-канальный гексаплексный IP DVR со встроенной OS Linux Embedded и форматом компрессии H.265.

I

Коммутатор PoE Как видно из названия модели, NVR оснащен встроенным коммутатором PoE (IEEE 802.3at PoE+) с выбором режима сервера DHCP, что существенно упрощает стадию настройки IPкамер и повышает защищенность сети. Максимальная суммарная нагрузочная мощность коммутатора составляет 200 Вт при максимальной нагрузке до 30 Вт на порт RJ-45, в соответствии со стандартом IEEE 802.3at PoE+. Имеется поддержка eSATA для расширения глубины архива.

NVR нового поколения EverFocus IRONGUARD Компания Vidau Systems анонсировала начало продаж сетевого регистратора EverFocus IRONGUARD со встроенной аналитикой для обнаружения лиц

Два монитора Встроенный видеоадаптер обеспечивает подключение сразу двух мониторов с максимальным разрешением по интерфейсу HDMI 4К для локального отображения. Монитор VGA может быть настроен как тревожный. Стоит особо отметить вывод на мониторный экран дополнительной панели тревог с миниатюрами восьми последних по времени. Отображаемые события настраиваются в отдельном окне.

Функции видеоаналитики Помимо основных возможностей IRONGUARD 16PoE как системы видеонаблюдения, к его достоинствам относится наличие встроенных аналитических функций с широким спектром возможного применения: обнаружение пересечений линий во всех направлениях и областях с подсчетом этих событий, пропавших и новых предметов, пешеходов, а также детектор звука. Яркой отличительной особенностью IRONGUARD 16PoE является аналитика для обнаружения лиц по восьми каналам с широким спектром

настроек и поиском по событиям. Точность распознавания (от 70 до 99%) настраивается вместе с допусками обнаружения лица в кадре и его положения по трем основным осям. Функционал поиска по аналитике, скриншоту или событиям дополнен разделом статистики с удобным отображением сводных данных с анализом по выбранному критерию и за указанный временной интервал.

База лиц Формирование базы лиц из архивного видео или из загруженных изображений позволяет создавать из них группы с различным статусом, допуском и оповещением. Например, по умолчанию созданы группы "Разрешенные", "Запрещенные" и "Неопознанные" с разрешенным или запрещенным статусом. База лиц заполняется вручную и содержит основные сведения о фигуранте, включая до восьми опорных изображений для точности распознавания.

Интересной особенностью регистратора стала возможность добавления изображения в базу лиц на IRONGUARD 16PoE через мобильное приложение eFVMS. Достаточно просто сфотографировать человека, войти в нужный раздел приложения и отправить на NVR.

Модельный ряд IP-камер Для эффективной поддержки функционала обнаружения лиц компания EverFocus рекомендует в том числе и современные IP-камеры собственного производства. Новая H.265 cерия IP-камер с разрешением 5–8 Мпкс обладает всеми необходимыми аналитическими функциями для эффективной совместной работы с IRONGUARD 16PoE. Весь модельный ряд, подходящий для совместной работы, включает в себя герметичные купольные IP-камеры EHN2850 и EHN2550, цельнокорпусные уличные камеры EZN2850, EZN2550, EZN2540, EZN1840-A15 и EZN1540A15 и компактные купольные IP-камеры в металлическом корпусе EBN1840-A15 и EBN1540-A. Все перечисленные модели имеют полную аналитику, изготовлены в герметичных корпусах с классом защиты не ниже IP66, оснащены умной ИК-подсветкой и применимы в любых n условиях.

Адрес и телефоны компании VIDAU SYSTEMS см. стр. 128 "Ньюсмейкеры" www.secuteck.ru

октябрь – ноябрь 2019


digest 10/28/19 3:01 PM Page 16

ДАЙДЖЕСТ ервостепенными элементами в умной камере сегодня являются матрица (сенсор) и процессор. Хорошая матрица позволяет получать высококачественное видео в условиях недостаточного освещения или помех освещения, обеспечивая необходимое для дальнейшего анализа качество изображения.

П

Процессоры умных камер Современный процессор должен иметь возможность запускать нейросетевую видеоаналитику. В сравнении с обычными процессоры умных камер чаще всего имеют улучшенный графический (GPU, Graphics Processing Unit) чипсет, который дает больше вычислительной мощности для алгоритмов, потребляя при этом меньше энергии и выделяя меньше тепла. Стоит отметить, что со стремительным развитием искусственного интеллекта начинают появляться специализированные чипсеты, приходящие на смену привычным CPU (Central Processing Unit) и GPU. Среди них NPU (Neral Processing Unit) или TPU (Tensor Processing Unit). Расчетные мощности нейросетей требуют от процессоров значительных ресурсов. До сегодняшнего времени пользователи выбирали, на каком типе процессоров производить расчеты, графическом (GPU) или центральном (CPU). При этом GPU более подходит под требования нейросетевых вычислений, а значит выполняет их более эффективно. В настоящее время производители процессоров, комбинируя преимущества CPU и GPU в одной микросхеме, выпускают специализированные гибридные чипы, узко направленные на нейросетевые вычисления или работу с "морем" множителей, потребляющие при этом меньше энергии. Стоимость таких решений еще достаточно высока, но постепенно снижается.

Микросхемы SoC В большинстве современных камер имеется несколько микросхем SoC (System-on-a-Chip),

опулярные решения "Умное здание" обещают много выгод собственникам в контексте эффективности, безопасности и функциональности, но необходимо учитывать, что потенциальные уязвимости этих решений могут стать целью атак для хакеров или злонамеренных сотрудников. Хакеры могут атаковать климатические системы с целью получения доступа к управлению зданием, открытия двери и похищения ценного имущества. Сотрудники могут пронести в здание зараженные носители информации, которые могут быть использованы для обхода систем кибербезопасности. На деле мы видим, что физическая безопасность и кибербезопасность должны слиться и быть неразделимы, чтобы эффективно противостоять новым видам угроз. К сожалению, в большинстве компаний служба безопасности (СБ) и ИТ-подразделения до сих пор остаются совершенно разделенными и зачастую даже противоречат друг другу. С развитием технологий появились новые уязвимости и угрозы, и с учетом того, что системы безопасности также эволюционируют, отделам СБ все чаще приходится сталкиваться с фактом, что ИТ актив-

П

октябрь – ноябрь 2019

www.secuteck.ru

Как устроены камеры с искусственным интеллектом В каждой умной камере есть встроенная видеоаналитика, сегодня чаще всего здесь используются нейросети глубокого обучения или искусственный интеллект. Это стало возможным благодаря увеличению мощности процессоров видеокамер, раньше видеоаналитика могла существовать только на серверах Признаки искусственного интеллекта в камерах

www.i.ytimg.com

Обзор материалов зарубежных СМИ

16

на которых располагается прошивка камеры и операционная система. При этом на многих камерах SoC позволяют проводить интеграции с модулями видеоаналитики, в том числе сторонних производителей, как это обычно и бывает. Вендоры железа не всегда выступают разработчиками встроенных в камеру алгоритмов. Интеграция с модулем видеоаналитики и делает камеру умной, хотя случается, что некоторые производители выносят блок вычислений в отдельное устройство, напрямую соединенное с камерой.

Чем больше умных камер появляется на рынке, тем сложнее найти между ними различия. При этом каждый производитель, безусловно, хочет представить свои продукты в наилучшем свете. Один из способов различать камеры с искусственным интеллектом (ИИ) – по точности и производительности встроенных алгоритмов. Эти параметры напрямую зависят от датасета, на котором была обучен алгоритм, длительности и качества обучения. Обучение нейросети – сложный и длительный процесс, в котором много подводных камней, поэтому точность может являться хорошим критерием для оценки работы камеры и напрямую соотносится с объемом вложений производителя в обучение нейросети. Множество камер имеют узкую направленность по функционалу или сфере использования (ритейл, склады, медицина, образование, транспорт и пр.), различаются как по алгоритмам встроенной видеоаналитики, так и наличием дополнительных сервисов (облачных или интеграторских). Эксперты рекомендуют прежде всего обращать внимание на узкоспециализированные ИИ-решения, которые на сегодняшний день показывают большую технологическую зрелость в сравнении с решениями "все n в одном". По материалам www.asmag.com

Физическая и кибербезопасность – один мир но проникают в вопросы безопасности: они регулируют каналы, нагрузки, выделяют мощности и контролируют инфраструктуру. Складывается впечатление, что в будущем службы безопасности в компаниях будут полностью поглощены ИТдепартаментами. Искусственный интеллект (ИИ) и его применение в охранных системах – наглядный пример слияния задач СБ и ИТ. Если ранее видеонаблюдение было строго делом "безопасников", то сейчас очевидно, что ИИ, детище ИТ-мира, предлагает более мощные инструменты для видеонаблюдения, а значит службам безопасности необходимо обучаться и подстраиваться под современные реалии. По прогнозам экспертов, мировой рынок видеонаблюдения будет ежегодно расти минимум на 13% до 2023 г., и основной причиной этого роста является повышенный спрос на видеоана-

литику, который станет превалировать в ближайшие пять лет с потенциальным объемом рынка в 2,3 млрд долларов к 2023 г. Технологии четвертой промышленной революции – видеонаблюдение, контроль доступа, контроль БПЛА, мониторинг подозрительной активности и другие – меняют защиту от опасностей, которые создаются в том числе этими же технологиями. Объединение физической и кибербезопасности будет постепенным, считают эксперты. Несмотря на доминирование цифровых технологий в современном мире, ИТ-службам также есть чему поучится у специалистов по физической безопасности, десятилетиями набиравших опыт по защите объектов. В итоге компании смогут более эффективно управлять защитой и проn тивостоять внешним угрозам. По материалам www.memoori.com


digest 10/28/19 3:01 PM Page 17

Защита от дронов. Обезвредить или поймать? Атака дронов на объекты нефтяной промышленности в Саудовской Аравии не только повергла мировые рынки в хаос и обострила политическую ситуацию, но и в очередной раз продемонстрировала одну из наиболее серьезных уязвимостей в безопасности объектов

www.images.assettype.com

опулярность использования дронов в террористических актах и контрабанде наркотиков угрожающе растет: сегодня дроны легко купить, просто собрать, ими несложно управлять. Большинство дронов имеют относительно небольшой размер, и для нетренированного взгляда их перемещения могут быть в принципе не видны. Вслед за развитием угрозы развиваются и антидрон-решения, которые, безусловно, будут играть одну из важнейших ролей в защите таких стратегических объектов, как электростанции, аэропорты, производства. Решения против беспилотных летательных аппаратов делятся на два типа – обнаружение дронов и их обезвреживание.

П

Обнаружение дронов Мониторинг бесплитоников может быть пассивным, когда система помогает обнаружить сам факт появления дрона в зоне видимости, или активным с дополнительными функциями, например определение типа дрона, его цифрового следа (то есть сигналов, которые он передает), его более точной геопозиции, расчет предполагаемой траектории, включая уведомления для операторов. Для обнаружения дронов используются четыре основные технологии: радиочастотный анализ, оптический анализ (камеры), акустические сенсоры и радары. При совокупном использовании они могут обнаружить приближение дрона с высокой точностью.

Обезвреживание дронов Существует три способа остановить беспилотный летательный аппарат (БПЛА): уничтожить, обезвредить или захватить управление. На сегодняшний день наиболее часто используют следующие решения: 1. Радиочастотные глушители. Они отправляют большое количество радио сигналов в сторону БПЛА, при этом сигналы управления дронами теряются в общем "шуме", таким образом дрон перестает быть управляемым. Он возвращается на базу, падает или летит в случайном направлении, в зависимости от встроенной в него программы.

ечь сегодня становится основным инструментом для общения с компьютерами. Она часто используется для управления умными домами: регулировка температуры, света, идентификация гостей и нарушителей происходит с помощью голосовых команд. Рынок решений распознавания голоса в США постепенно растет и прогнозируется на уровне 733 млн долларов к 2025 г., демонстрируя при этом среднегодовой рост в 16,5%. Основным драйвером роста популярности этих решений является увеличивающееся число запросов на распознавание речи в банковских приложениях, где эта функция используется в качестве биометрической верификации. Эксперты отмечают стремительно растущее количество пользователей мобильных банковских приложений, которое коррелирует с ростом электронных краж и взломов. Это

Р

2. GPS-спуферы – устройства, позволяющие передавать на дрон новые GPS-координаты, заменяя изначальные. При работе в реальном времени спуферы могут перехватывать управление и направлять дроны в нужное место. GPSспуферы – это недорогие устройства, которыми легко управлять, из минусов стоит отметить небольшую дальность и создаваемые ими помехи для всего оборудования, использующего GPS в зоне действия спуфера. 3. Микроволны большой мощности – наиболее эффективный способ борьбы с БПЛА. Радиоволны с высоким напряжением выводят из строя электронику дрона, фактически уничтожая его. Электромагнитные импульсы могут повредить электронные устройства, находящиеся в радиусе их действия, поэтому технику, генерирующую микроволны большой мощности, зачастую оснащают антеннами, чтобы направлять электромагнитные импульсы в определенную сторону. Решения, использующие микроволны высокой мощности, наиболее эффективные, но и наиболее дорогостоящие. Их недостатком является возможность повреждения электроники, нахо-

дящейся в радиусе действия соответствующей аппаратуры.

Физическое решение проблемы Конечно, нельзя забывать, что дрон можно поймать и уничтожить физически. Наиболее часто для таких целей применяют пушку с сетью. Для уничтожения может быть также использован лазер, выжигающий БПЛА в прямом смысле слова. В некоторых странах применяют низкотехнологичный, но не менее эффективный способ – специально обученных орлов, которые могут атаковать и сбивать БПЛА. Захват дронов чаще всего является наиболее выгодной операцией – для последующего изучения аппарата и судебных разбирательств. Но выбор решения всегда напрямую зависит от ситуации, иногда физическое уничтожение за пределами объекта может быть единственным верным вариантом. Комбинирование технологий и вариативность систем "Антидрон" представляется наиболее правильным способом n комплексной защиты объекта. По материалам www.asmag.com

Произнеси фразу, и я скажу тебе, кто ты вынуждает банки прибегнуть к использованию дополнительной защиты, например двухфакторной верификации, частью которой является распознавание речи. Системы распознавания голоса начинают набирать популярность и в автомобилестроении. Предполагается, что к 2020 г. более 50% автомобилей будут иметь встроенные системы распознавания речи. Использование голосовых команд позволит водителям лучше сфокусироваться на управлении автомобилем, исключив взаимодействие с навигаторами и телефонами, что поднимет безопасность езды на новый уровень. Банковский и финансовый секторы в ближайшее время будут лидерами в применении технологий распознавания речи, что станет стимулировать

рост соответствующего рынка. Активно проходит внедрение голосовой верификации для подтверждения транзакций, некоторые финансовые институты, например HSBC и WellsFargo, уже внедряют полноценные голосовые команды для управления банковскими приложениями. Все эти факторы подтверждают прогнозы экспертов относительно уверенного роста рынка в ближайшее время. Особенно активно работают в направлении голосовой верификации компании Advanced Voice Recognition System, Inc., Agnitio S.L. (subsidiary of Nuance Communications Inc.), Amazon.com, Inc., Apple Inc. и Baidu, Inc.n По материалам www.securityworldmarket.com www.secuteck.ru

октябрь – ноябрь 2019

Обзор материалов зарубежных СМИ

ДАЙДЖЕСТ

17


digest 10/28/19 3:01 PM Page 18

Обзор материалов зарубежных СМИ

18

ДАЙДЖЕСТ о подсчетам Memoori.com, на сегодняшний день Китай получает примерно 31% прибыли со всего рынка безопасности. Эта страна – крупнейший игрок рынка товаров физической безопасности, стабильно и ежегодно усиливающий свои позиции. Оборудование для видеонаблюдения занимает основной объем потребления в сфере безопасности, в том числе на внутреннем рынке Китая. Сотни городов и провинций, поддерживаемые столицей, планируют свое развитие и направляют значительную часть бюджетов на создание умных городов. Рыночная оценка нескольких китайских стартапов, занимающихся умными городами, перевалила за 1 млрд долларов, по современной терминологии их называют единорогами. Четыре компании специализируются на распознавании лиц в области общественной безопасности: Megvii, SenseTime, CloudWalk и Yitu. А компания Terminus Technologies предлагает решения в сфере умных зданий с использованием ИИ и IoT.

П

Единороги по-китайски: ИИ-стартапы развивают умные города, улучшают общественную безопасность и управляют зданиями Китай обозначил стремление завоевать лидирующие позиции в области искусственного интеллекта (ИИ), в связи с чем в отрасль направляются огромные объемы инвестиций. На уровне правительства КНР поставлена цель к 2030 г. стать лидером в сфере развития ИИ. Миллиарды долларов инвестируются в компании, исследующие ИИ с использованием видеоаналитики и IoT-платформ для применения в умных городах в качестве основных технологий второй год показывает операционную прибыль, общая численность сотрудников перевалила за 3 тыс. человек, треть которых занимается исследованиями.

Megvii

CloudWalk Technology (Гуанджоу)

Получающий наибольшую прибыль игрок Китая в области распознавания лиц и решений для управления общественной безопасностью. Прибыль в 2018 г. составила около 200 млн долларов при убытках в 469 млн долларов. В 2018 г. компания оценивалась в 2 млрд долларов и смогла привлечь дополнительные инвестиции в размере 1,4 млрд. Решения Face++ от Megvii используются не только в Китае, но и в десятке других стран.

Этот стартап вырос в бизнес-инкубаторе Китайской академии наук. На март 20018 г. 24 провинции КНР были оснащены решениями CloudWalk Technology по распознаванию лиц. Распознавание лиц для аэропортов также является ведущей специализацией компании. Ее рыночная стоимость на сегодняшний день оценивается в 2 млрд долларов.

SenseTime (Гонконг) Крупнейшая по рыночной стоимости компания (5,9 млрд долларов, 2019 г.) специализируется на системах для анализа больших массивов лиц и изображений – для ритейла, телекоммуникационного сектора и медицины. Компания уже о мнению Vanderbilt, развитие рынка СКУД обусловлено пятью факторами.

П

Растущее число угроз Наиболее доступными для злоумышленников объектами можно назвать образовательные учреждения, торговые центры, транспортные узлы, которые просто обязаны быть готовыми к растущему количеству угроз в современном мире. Первоочередно, конечно, в таких случаях стараются обеспечить надежную защиту периметра, что неизбежно приводит к усилению контроля доступа, модернизации используемых решений.

Развитие технологий Стремительное развитие IoT и облачных технологий положительно сказалось на системах контроля доступа. Открылись новые возможности для удаленного управления и мониторинга, упростилась инсталляция, усовершенствовались системы отчетности. Дополнительные функции, такие как динамическое управление полномочиями или использование биометрии, расширяют возможности решений контроля доступа, подогревая интерес рынка и подкрепляя его рост. октябрь – ноябрь 2019

www.secuteck.ru

Yitu Technology Основана в 2012 г., один из старейших игроков КНР на рынке ИИ и машинного зрения. Решения Yitu побеждали в тестах NIST и IARPA (США). На 2018 г. более 20 провинций и более 200 городов Китая используют технологии Yitu. Рыночная оценка компании – около 2 млрд долларов.

Terminus Technologies Компания планирует стать крупнейшим провайдером городских IoT-платформ, предлагая решения по городскому управлению, менеджменту ресурсов, мониторингу общественной и пожарной безопасности. Terminus Technologies имеет широкий ассортимент продуктов, включая системы СКУД, замки с распознаванием лиц, автоматизированные пожаротушительные системы, а также решения для управления энергоресурсами с использованием IoT. Свыше 8 400 проектов уже используют решения от Terminus в более чем 30 провинциях КНР.

Задача стартапов – сохранить устойчивость Очевидно, что китайские стартапы выиграли от политики государства в области развития перспективного технологического сектора ИИ. Осталось понять, смогут ли компании сохранить устойчивость, продолжая развитие, не забывая n про доходность. По материалам www.memoori.com

Пять факторов роста рынка СКУД Системы контроля и управления доступом (СКУД) часто называют консервативной сферой. Однако то, что раньше казалось консервативным и медленным, сегодня трансформируется в одну из наиболее перспективных отраслей, которая семимильными шагами идет к объему в 16 млрд долларов в ближайшие годы ACaaS (контроль доступа как услуга) Одной из ключевых возможностей, внесенных облачными технологиями в контроль доступа, является использование сервисной модели. Наибольшую популярность контроль доступа по подписке имеет у среднего и малого бизнеса, которые с радостью пользуются возможностью передачи задач по управлению и настройке систем интеграторам и провайдерам, экономя на платежах, сохраняя техническую поддержку вендора и масштабируемость.

Интеграции Развитие открытых платформ и бесшовных интеграций контроля доступа с другими решениями (видеонаблюдением, ОПС и др.) предоставляет больше возможностей и закрывает тем самым

больше задач потребителей, а также обеспечивает уверенность в будущем рынка и подкрепляет его рост.

Развитие функциональности Несмотря на то что контроль доступа предназначен для обеспечения безопасности, развитие его функциональности и повышенная гибкость позволяют применять СКУД и в других областях, тем самым повышая ценность решения, что в итоге приведет к повышенному спросу и росту продаж. В качестве примера можно привести возможности контроля доступа по управлению дверьми, n светом или температурой на объекте. По материалам www.securityworldmarket.com


Реклама

securika 10/28/19 3:02 PM Page 19


Collage_IP 10/31/19 2:35 PM Page 20

IP-ПРЕМЬЕРЫ 2019

20

ALL-OVER-IP

Самые громкие IP-премьеры: безопасность, автоматизация, рост бизнеса Компактный терминал СКУД и УРВ

Стр.

21

FaceLite обеспечивает бесконтактную биометрическую идентификацию по лицу, proximity-/смарт-карте, смартфону (NFC, BLE) или их комбинации с биометрией. Прост в установке и обслуживании. Производитель: Suprema Представляет: "ААМ Системз"

ПО для персонального видеонаблюдения Faceter – это удобное программное обеспечение для видеонаблюдения, которое работает с любыми современными камерами. Помогает заработать на платных опциях, таких как расширенный архив или видеоаналитика. Производитель: Faceter Russia

23

21 Программно-аппаратный комплекс для оптимизации бизнес-процессов ПАК "Астра" – это набор инструментов и готовых решений для оптимизации бизнес-процессов и увеличения коэффициентов APRU/ARPA для организаций со своей абонентской базой. Ключевые преимущества – надежность, многозадачность, уникальное шифрование данных. Производитель: "ТЕКО"

Стр.

23

Стр.

22

Видеорегистратор с нейросетевой аналитикой

Камера с сервером и интеллектом на борту

Стр.

Стр.

C-VION – это автономное решение в формате видеокамеры, на борту которой имеется все необходимое для эффективной работы: нейросетевые алгоритмы видеоанализа, вычислительные мощности, СХД и профессиональная VMS. Производитель: GRUNDIG Security

IoT-видеорегистратор C-VION максимально эффективен для подсчета толпы и анализа ее поведения, контроля за соблюдением техники безопасности и требований по охране труда, анализа поведения посетителей магазинов и торговых центров. Производитель: GRUNDIG Security

Цифровое решение для смарт-автоматизации IoT-платформа InOne позволяет эффективно решать задачи сбора и обработки данных в территориально распределенных структурах различного масштаба. Централизованное управление помогает быстро принимать решения и управлять человеческим капиталом. Стр.

24

Производитель: HeadPoint Стр.

22 Новое поколение ОПС

Уличный коммутатор

Система охранно-пожарной сигнализации от ООО "РУБЕТЕК РУС" повышает эффективность управления пожарным оборудованием и интегрируется с проектом "Умный город". За счет беспроводных технологий и собственной платформы эксплуатация системы проходит намного удобнее.

С коммутатором TFortis PSW-Box не нужно тратить время и ресурсы на изготовление термошкафа, беспокоиться по поводу защищенности от пыли и влаги, минусовых температур и т.д.

Производитель: ООО "РУБЕТЕК РУС"

Стр.

25

24

Производитель: ООО "Форт-Телеком"

3D- и 2D-картинка с одной камеры

Решение для распознавания лиц

Камера Basler Blaze 101 создает 3Dкартину высокого разрешения и геометрической точности. Функционирование не зависит от внешнего освещения, включая дневной свет. Камера проста в использовании и интегрировании, не требует дополнительной калибровки, кожуха и объектива.

Мини-сервер BioServer2 позволяет построить современную систему распознавания лиц на базе уже существующей системы видеонаблюдения, имеет минимальную стоимость, полный функционал и не требует монтажа специальных камер.

Производитель: Basler AG октябрь – ноябрь 2019

Стр.

www.secuteck.ru

Стр.

Производитель: ZKTeco Биометрия и Безопасность

25


IP-Product_ALL 10/31/19 2:35 PM Page 21

FaceLite – биометрический терминал СКУД и УРВ

Программно-аппаратный комплекс "ПАК Астра"

Идентификация по лицу за доступную цену Представляет "ААМ Системз" www.aamsystems.ru

Инструмент для успешного роста Представляет "ТЕКО" www.teko.biz

ЦЕННОСТЬ Разные типы идентификации FaceLite обеспечивает бесконтактную биометрическую идентификацию по лицу, proximity/ smart-карте, смартфону (NFC, BLE) или их комбинации с биометрией.

Надежность в компактном формате Биометрический тип идентификации исключает возможность манипулирования, а бесконтактный способ регистрации удобен и прост в применении. Поддерживается отечественным ПО APACS Bio.

Для малых и больших объектов

ЦЕННОСТЬ Набор инструментов и готовых решений по оптимизации бизнес-процессов и увеличению коэффициентов APRU/ARPA для организаций со своей абонентской базой. Ключевые преимущества – гибкость, надежность, многозадачность, шифрование данных и открытость для интеграторов.

ЭКОНОМИКА

1. Офисы компаний любого масштаба. 2. Производственные предприятия. 3. Ритейл. 4. Государственные предприятия и режимные объекты.

Стоимость под ключ – менее 99 тыс. рублей

l

1 млн дополнительных пользователей. Расширение абонентской базы на 15–20%. l Повышение коэффициентов ARPU и ARPA до 30% за счет запуска новых услуг "Умная квартира" или "Умный дом". l Заработок до 25% на продаже оборудования клиентам. l

ЭКОНОМИКА Все в одном l

FaceLite не требует внешнего контроллера СКУД. Идентификация по лицу по цене дактилоскопии. l Бесплатная отечественная версия ПО. l Может применяться в уже имеющихся системах как считыватель. l Аппаратные и программные функции УРВ, улучшение дисциплины. l

Высокотехнологичный подход Терминал прост в установке и обслуживании. Может применяться в перспективных системах идентификации по смартфону и интегрироваться в большинство уже установленных СКУД.

ИННОВАЦИОННОСТЬ

Привлекательность l

Поддержка мобильного приложения. Подготовка бесплатных проектных решений. l API для интеграторов. l

ИННОВАЦИОННОСТЬ l

ОС Linux в исходных кодах. Нет аппаратных ограничений. l Неуязвимость и свобода от вирусов. l Обновление Rolling Release. l Постоянная актуальность версий l

Средний срок интеграции в программный или аппаратный сервис – 1 месяц.

Защищенность и точность Новейшие алгоритмы позволяют выявлять попытки фальсификации, а шифрование с AES-256 защищает биометрические данные. Инфракрасная подсветка позволяет проводить идентификацию даже в темноте.

Встроенная CRM Формирование отчетности помогает отладить бизнеспроцессы компании, оптимизировать затраты и издержки.

УЧАСТНИК ФОРУМА

УЧАСТНИК ФОРУМА

www.secuteck.ru

октябрь – ноябрь 2019

21

IP-ПРЕМЬЕРЫ 2019

ALL-OVER-IP


IP-Product_ALL 10/31/19 2:35 PM Page 22

IP-ПРЕМЬЕРЫ 2019

22

ALL-OVER-IP

Облачное видеонаблюдение Faceter Установите и пользуйтесь бесплатно! Представляет Faceter Russia www.faceter.cam

Сэкономить – значит заработать Система охранно-пожарной сигнализации нового поколения Представляет ООО "РУБЕТЕК РУС" http://security.rubetek.com

ЦЕННОСТЬ Прорыв в интерфейсе видеонаблюдения Этот недавно появившийся на рынке персонального видеонаблюдения продукт прост и удобен в использовании. Среди доступного ПО аналогов ему почти нет.

Как это работает 1. Установите мобильное приложение Faceter на второй смартфон. 2. Запустите режим камеры в Faceter. 3. Откройте Faceter на вашем устройстве для просмотра камеры 24/7 бесплатно.

Для малого бизнеса Небольшие кофейни, парикмахерские и т.п. в наибольшей степени смогут оценить преимущества Faceter, ведь можно подключить как обычные камеры наблюдения, так и другой смартфон в качестве камеры.

ЦЕННОСТЬ Технологичность и удобство За счет применения беспроводных технологий и разработки собственной платформы для управления системой достигается существенная экономия на материалах и монтаже, а эксплуатация системы проходит намного удобнее.

Три типа объектов 1. Жилые комплексы. 2. Ритейл. 3. Коммерческая недвижимость.

ЭКОНОМИКА Экономия до 70%

ЭКОНОМИКА Больше клиентов Faceter помогает интеграторам или реселлерам систем видеонаблюдения значительно расширить потенциальную аудиторию из-за снижения барьеров, а также дополнительно заработать на платных опциях, таких как расширенный архив или видеоаналитика.

ИННОВАЦИОННОСТЬ Понятный интерфейс В Faceter один из самых приятных и понятных интерфейсов. Опция Faceter Phone дает возможность использовать в качестве камеры второй смартфон.

ПО для любых камер Faceter – это удобное программное обеспечение для видеонаблюдения, которое работает с любыми современными камерами. Продавец оборудования или интегратор систем видеонаблюдения с помощью Faceter может значительно расширить свою потенциальную аудиторию. УЧАСТНИК ФОРУМА

октябрь – ноябрь 2019

www.secuteck.ru

Для бизнеса важны скорость и экономия. Система охранно-пожарной сигнализации от ООО "РУБЕТЕК РУС" экономит до: l 35% на стоимости оборудования; l 55% на СМР; l 70% на ПНР.

Выгодное партнерство Партнерам предлагаются выгодные условия сотрудничества, обучение, поддержка и сопровождение на всех этапах реализации проекта.

ИННОВАЦИОННОСТЬ Новый уровень надежности Универсальное устройство контроля работоспособности всей системы ОПС, возможность заменить 4–5 приборов конкурентов одним.

Высокая интегрируемость Система интегрируется с проектом "Умный город" и повышает эффективность управления пожарным оборудованием. УЧАСТНИК ФОРУМА


IP-Product_ALL 10/31/19 2:35 PM Page 23

IoT-камера C-VION

IoT-видеорегистратор C-VION

Космонавт среди водолазов! Представляет GRUNDIG Security ru.grundig-security.com

Охрана, контроль и анализ без переплат Представляет GRUNDIG Security ru.grundig-security.com

ЦЕННОСТЬ Сервер и интеллект на борту C-VION – это автономное решение в формате видеокамеры, на борту которой имеется все необходимое для эффективной работы: нейросетевые алгоритмы видеоанализа, вычислительные мощности, СХД и профессиональная VMS.

Разгрузка вычислительных узлов На сервер передаются только метаданные. Происходит разгрузка основных серверов от вычислений нейросетевой аналитики и снижение нагрузки на каналы связи за счет децентрализации вычислений. Все вычисления по аналитике производятся на камере.

Оптимизация под любую отрасль За счет гибкой архитектуры камера может применяться в любых отраслях промышленности, ритейла, финансовой сферы, медицины и др. Возможно построение распределенной системы IoT, где нет единого центра управления.

ЦЕННОСТЬ Профессиональная VMS Сверхбыстрая, легкообучаемая и точная нейросетевая аналитика помогает решать конкретные задачи в области систем безопасности, охраны труда и технологических процессов на разнопрофильных объектах и предприятиях.

Контроль процессов и поведения Максимально эффективен для подсчета толпы и анализа ее поведения, контроля за соблюдением техники безопасности и требований по охране труда, анализа поведения посетителей магазинов и торговых центров.

ЭКОНОМИКА Выгодное соотношение цены и качества

ЭКОНОМИКА

Широкая кастомизация

Доступно всем Благодаря процессорной мощности на борту камеры осуществляются тяжелые нейросетевые вычисления. Вложения в дорогостоящее центральное вычислительное оборудование не требуются.

Преимущества Профессиональная VMS, встроенный видеоархив, обучаемая нейроаналитика и совместимые метаданные.

ИННОВАЦИОННОСТЬ Нейрофильтр Классификация объектов и анализ поведения человека позволяют максимально эффективно анализировать видеопоток и формировать метаданные для дальнейшей работы. За счет этого сокращаются требования к вычислительным мощностям, происходит экономия на СХД.

Интеграция без проблем IoT-камеры семейства C-Vion являются самодостаточными умными автономными устройствами. Их интеграция со сторонними решениями и системами верхнего уровня любого объекта происходит без каких-либо проблем.

С помощью предустановленной в регистратор профессиональной VMS C-Werk можно собрать систему с теми возможностями, которые нужны заказчику, без переплат за ненужный функционал.

ИННОВАЦИОННОСТЬ Нейрофильтр Классификация объектов и анализ поведения человека позволяют максимально эффективно анализировать видеопоток и формировать метаданные для дальнейшей работы. За счет этого сокращаются требования к вычислительным мощностям, сетям передачи данных.

Гибкая адаптация C-Vion можно интегрировать в системы верхнего уровня управления предприятием, а также строить децентрализованные (распределенные) вычислительные комплексы.

Удаленный формат C-Werk Cloud дает возможность удаленного просмотра видео и работы с отчетами.

УЧАСТНИК ФОРУМА

УЧАСТНИК ФОРУМА

www.secuteck.ru

октябрь – ноябрь 2019

23

IP-ПРЕМЬЕРЫ 2019

ALL-OVER-IP


IP-Product_ALL 10/31/19 2:35 PM Page 24

IP-ПРЕМЬЕРЫ 2019

24

ALL-OVER-IP

IoT-платформа InOne Импульс цифрового развития Представляет HeadPoint www.head-point.ru

Уличный коммутатор TFortis PSW-Box Создано для улиц! Представляет ООО "Форт-Телеком" www.tfortis.ru

ЦЕННОСТЬ Новый уровень цифровизации IoT-платформа InOne позволяет эффективно решать задачи сбора и обработки данных в территориально распределенных структурах различного масштаба.

ЦЕННОСТЬ Готовое решение С коммутатором TFortis PSW-Box не нужно тратить время и ресурсы на изготовление термошкафа для него, беспокоиться по поводу защищенности от пыли и влаги, как он будет работать при минусовых температурах, где разварить оптику, как защитить от импульсных перенапряжений и какой подобрать блок питания.

Смарт-автоматизация Централизованное управление позволяет быстро принимать решения. Настройка ролевой модели помогает распределять зоны ответственности между персоналом и управлять человеческим капиталом.

Отрасли применения Банковская сфера. Промышленность и продуктовый ритейл. Комплексная безопасность.

Необслуживаемые сети на любых объектах Коммутаторы со встроенной грозозащитой и использованием промышленной компонентной базы следят за состоянием IP-видеокамер и автоматически перезагружают их в случае зависания. Коммутаторы со встроенным ИБП работают автономно.

ЭКОНОМИКА

ЭКОНОМИКА

Выгодная эксплуатация

Для системных интеграторов

Низкая стоимость обслуживания достигается за счет: l встроенной грозозащиты и интеллектуальных функций, которые позволяют дистанционно перезагружать IP-камеры при их зависании; l бесплатного программного обеспечения для мониторинга сети.

Укрепление рыночной позиции. Усиление собственного портфеля готовыми цифровыми продуктами. Быстрый вход в рынок промышленного Интернета вещей.

Для отраслевых интеграторов Закрепление статуса цифрового лидера. Масштабирование существующих проектов. Интеграция с существующей инфраструктурой заказчика и дальнейшее развитие парка оборудования за счет собственных решений.

В любом количестве в максимально короткий срок Коммутаторы TFortis выпускаются серийно, всегда в наличии на складе производителя, дилеров и партнеров.

Для технологических партнеров Участие в масштабных проектах. Создание новых цифровых решений. Развитие вместе с сильным вендором.

ИННОВАЦИОННОСТЬ Ключевые особенности l

ИННОВАЦИОННОСТЬ Модульная, масштабируемая и надежная IoT-архитектура. Единая модель данных. Широкие возможности подключения IoT-устройств. Работа с инцидентами. Интеграция с различными источниками данных. УЧАСТНИК ФОРУМА

октябрь – ноябрь 2019

www.secuteck.ru

Абсолютная устойчивость к коррозии, так как шкаф из поликарбоната. l Максимальный класс ударопрочности IK10, за счет армирования стекловолокном. l Устойчивость к ультрафиолету. l Контроль несанкционированного доступа. l Встроенный оптический кросс. l DIN-рейка. l Кронштейн на опору (опция). УЧАСТНИК ФОРУМА


IP-Product_ALL 10/31/19 2:35 PM Page 25

ToF-камера Basler Blaze 101

Мини-сервер BioServer2

Точно, просто, быстро Представляет Basler AG www.baslerweb.com

Универсальное решение для систем распознавания лиц Представляет официальное представительство ZKTeco в России и СНГ www.zkteco.com

ЦЕННОСТЬ

ЦЕННОСТЬ

Видеть все Камера Basler Blaze 101 создает 3D-картину высокого разрешения и геометрической точности. Работает в ИК-области 940 нм, не воспринимаемой глазом. Функционирование не зависит от внешнего освещения, включая дневной свет. Промышленное исполнение IP67.

Может быть использована в: l

ритейле как 3D-сенсор для автоматических погрузчиков и складской автоматики; l промышленных системах безопасности, где важно контролировать перемещение механизмов и людей; l горнорудной промышленности в условиях пыли или тумана для контроля и управления перемещением механизмов; l авиации для оптимизации загрузки грузовых самолетов; l беспилотных автомобилях для ориентации в пространстве; l госпиталях для наблюдения за движениями тяжелобольных.

ЭКОНОМИКА 3D- и 2D-картинка с одной камеры Построение 3D-картинки происходит на основе времяпролетной технологии.

Распознавание на обычных камерах Позволяет построить систему с функцией распознавания лиц на базе уже существующей сети обычных IP-камер. Аналогов данному оборудованию не существует.

Синхронизация устройств Возможно использование мини-сервера с уличными телекамерами, устройствами контроля доступа и учета рабочего времени. Может получать видеопотоки с внешних камер или захватывать фотопотоки, а затем выполнять сравнения лица 1:N.

Разные потребительские рынки Предназначен для использования на общественном транспорте, объектах торговли, предприятиях ЖКХ и в бизнес-центрах.

ЭКОНОМИКА Весь функционал без лишнего монтажа Позволяет построить современную систему распознавания лиц на базе уже существующей системы видеонаблюдения, имеет минимальную стоимость, полный функционал и не требует монтажа специальных камер.

ИННОВАЦИОННОСТЬ

Разумная инвестиция

Передовые технологии

Новизна технологии и продукта вместе с уникальным соотношением "цена/качество" делает вложение в продукт выгодным. Расходы на интеграцию невелики.

Встроенный нейронный процессор обеспечивает до 3,2 Тфлопс пиковой вычислительной мощности. l Новейший алгоритм распознавания лиц проводит расчеты менее чем за 0,25–0,5 мс. l Скорость идентификации – до 50 лиц в секунду

ИННОВАЦИОННОСТЬ Высокие технологии в удобном формате Камера проста в использовании и интегрировании, не требует дополнительной калибровки, кожуха и объектива. Поддерживает GigE-передачу данных и работает с популярным Basler SDK Pylon.

Ориентация для роботов Получение 3D-картинки высокого разрешения в реальном времени с высокой точностью позволяет создавать систему ориентации для всех роботизированных систем в сферах безопасности, логистики, ритейла и беспилотных технологий.

l

Плавная модернизация систем Системы распознавания лиц постепенно вытесняют старое оборудование видеонаблюдения. BioServer2 позволит осуществить этот переход уже сейчас и без больших финансовых вложений.

Технологическое превосходство Технология распознавания лиц ZKTeco значительно превосходит другие биометрические технологии и обеспечивает высокую скорость, точность распознавания, большую гибкость и надежность в работе.

УЧАСТНИК ФОРУМА

www.secuteck.ru

октябрь – ноябрь 2019

25

IP-ПРЕМЬЕРЫ 2019

ALL-OVER-IP


Revenkov 10/28/19 3:01 PM Page 26

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

26 S E C U R I T Y A N D I T M A N A G E M E N T

Обеспечение кибербезопасности в кредитно-финансовой сфере Кибератаки на кредитные организации становятся бичом банковской сферы. Какие изменения в связи с этим вносятся в законодательство, что уже сделано и какая работа ведется Центром мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Департамента информационной безопасности Банка России (ФинЦЕРТ) для противодействия кибермошеничеству – читайте в этой статье

Павел Ревенков Заместитель начальника Центра мониторинга и реагирования на компьютерные атаки в кредитнофинансовой сфере Департамента информационной безопасности Банка России инЦЕРТ – это специализированное подразделение Банка России, которое входит в состав недавно созданного Департамента информационной безопасности. Оно создано для взаимодействия Банка России, кредитных и некредитных финансовых организаций, компаний-интеграторов, разработчиков антивирусного программного обеспечения, провайдеров и операторов связи, а также для правоохранительных и иных государственных органов, курирующих информационную безопасность отрасли с целью координации работ по противодействию злоумышленникам.

Ф

организаций, сельскохозяйственных кредитных потребительских кооперативов, ломбардов, страховых, инвестиционных компаний, брокеров и пенсионных фондов.

Цели и задачи ФинЦЕРТ На современном этапе основная цель ФинЦЕРТ – создание центра компетенции по вопросам обеспечения кибербезопасности. Для этого нами организован информационный обмен с кредитными организациями, разработчиками программного обеспечения, операторами связи, компаниями-интеграторами и другими организациями, заключившими соглашения о взаимном сотрудничестве по вопросам противодействия компьютерным атакам.

Основными задачами ФинЦЕРТ являются: и координация информационного обмена по вопросам противодействия компьютерным атакам; l мониторинг, реагирование и анализ данных о фактах компьютерных атак на кредитнофинансовые организации и подготовка аналитических материалов; l проведение компьютерных исследований и оказание содействия правоохранительным органам в расследовании преступлений в сфере компьютерной информации; l проведение различных мероприятий по повышению уровня финансовой грамотности различных слоев населения и сотрудничество с ведущими вузами страны по подl организация

Новое в законодательстве В июне 2018 г. вышел Федеральный закон № 167-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в части противодействия хищению денежных средств". В связи с этим в законодательстве произошли следующие основные изменения: 1. Создана правовая основа для механизма приостановки незаконных платежей и возврата денежных средств их настоящим владельцам. Раньше подобная процедура во многом зависела от воли и профессионализма сотрудников банков. Теперь это легальная, подробно описанная процедура, внесудебная и оперативно работающая. 2. Выполнена легализация в полном объеме антифрода, мониторинга для выявления мошеннических действий в сфере электронных платежей. Ранее эта работа не имела нормативно-правовой основы и не носила обязательного характера, а проводилась по усмотрению руководства банков. 3. Сформирована правовая база для информационного обмена об участниках схем хищений денежных средств с использованием платежных услуг. 4. Расширены полномочия Банка России по регулированию информационной безопасности (ИБ) не только в кредитных организациях, поднадзорных субъектах национальной платежной системы, но и во всех некредитных финансовых организациях, вплоть до микрофинансовых октябрь – ноябрь 2019

www.secuteck.ru

Участники информационного обмена с использованием АСОИ ФинЦЕРТ

Схема работы ФинЦЕРТ с ВПО


Revenkov 10/28/19 3:01 PM Page 27

ции и ее клиентах, выявленных уязвимостях, угрозах, данных о раскрытии информации и другие запросы); l передача информации участнику и его оперативное информирование об актуальных угрозах ИБ в КФС, в том числе путем направления соответствующих бюллетеней); l оперативное взаимодействие между участниками и ФинЦЕРТ по соответствующим инцидентам и запросам; l мониторинг атак на организации КФС; l поддержка взаимодействия ФинЦЕРТ с регистраторами и хостерами по вопросам разделегирования или блокировки мошеннических и вредоносных ресурсов.

Основные направления деятельности

Рассылка информации о ВПО

готовке специалистов в области обеспечения ИБ; l организация надзора в области обеспечения ИБ в организациях кредитно-финансовой сферы (КФС), включая мероприятия как дистанционного надзора (сюда относится обработка отчетности, мониторинг СМИ, обращения граждан через интернетприемную Банка России, информация по инцидентам, поступающая в ФинЦЕРТ), так и контактный надзор – это организация и участие в инспекционных проверках по вопросам обеспечения ИБ и применения информационных технологий в организациях КФС.

Автоматизированная система обработки инцидентов Одним из самых значимых событий в деятельности ФинЦЕРТ в прошлом году стало внедрение автоматизированной системы обработки инцидентов, более известной как АСОИ ФинЦЕРТ. Система должна существенно облегчить выполнение требований ряда федеральных законов, включая 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". До внедрения АСОИ ФинЦЕРТ участники информационного обмена взаимодействовали с ФинЦЕРТ, используя каналы электронной почты, при этом обязательность информирования об инцидентах была предусмотрена только для участка платежной системы Банка России (речь идет об автоматизированном рабочем месте клиента банка России или АРМ КБР), информирование об остальных инцидентах носило фактически добровольный характер. С 1 июля 2018 г. в соответствии с указанием Банка России № 4793-У "О внесении изменений в Положение Банка России № 382-П" для операторов платежных систем, операторов услуг платежной инфраструктуры, операторов по переводу денежных средств предусмотрена обязательность информирования о выявленных

инцидентах, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств (на всех технологических участках, участвующих в осуществлении переводов денежных средств, а не только на участке платежной системы Банка России). Все вышеперечисленные изменения, а также замена слабо защищенного канала взаимодействия (электронной почты) на сервис личных кабинетов АСОИ ФинЦЕРТ, обладающий персонифицированным доступом и криптографической защитой канала связи, привели к существенному увеличению (более чем в четыре раза) потока сообщений о событиях и инцидентах, получаемого ФинЦЕРТ. АСОИ ФинЦЕРТ первой очереди состоит из информационного портала, сервиса личных кабинетов, специализированных технологических подсистем и защищенной инфраструктуры, что позволяет реализовать следующие процессы: l получение данных от участника (это может быть информация об инцидентах в организа-

В рамках взаимодействия с участниками информационного обмена ФинЦЕРТ осуществляет сбор и анализ выявленного вредоносного программного обеспечения (ВПО), выявляет подозрительную активность, пресекает распространение фишинга и т.д. Сбор и анализ вредоносного программного обеспечения В рамках работы по сбору и анализу выявленного ВПО специалисты ФинЦЕРТ (в основном это сотрудники отдела технического анализа) классифицируют ВПО, определяют индикаторы компрометации. Затем выпускаются технические бюллетени с рекомендациями по противодействию выявленному ВПО и предложениями по минимизации сопутствующих рисков. Среднее время реагирования на инциденты, включая подготовку бюллетеня, занимает от 40 до 90 минут. В ряде случаев, когда речь идет о критичной атаке и счет идет на минуты, выпускается несколько бюллетеней – первый выходит через несколько минут после обнаружения атаки. Выявление подозрительной активности ФинЦЕРТ выявляет также подозрительную активность с внешних IP-адресов участников информационного обмена, направляет информацию о выявленной активности участникам с целью принятия необходимых мер по нейтрализации возможных угроз, а также рассылает

Взаимодействие с центрами ботнет-сетей www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 27


Revenkov 10/28/19 3:01 PM Page 28

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

28 S E C U R I T Y A N D I T M A N A G E M E N T

Использование методов социальной инженерии

Использование фишинговых ресурсов и размещение вредоносного ресурса в сети Интернет

В рамках взаимодействия с операторами сотовой связи ФинЦЕРТ направляет информацию о номерах телефонов, которые используются в мошеннических целях, а также номера телефонов, с которых осуществляются фишинговые рассылки. ФинЦЕРТ также уведомляет операторов связи о выявленных случаях распространения мошеннических сообщений сторонними операторами, чтобы при получении аналогичных рассылок оперативно принимать меры противодействия. Пресечение распространения фишинга С конца 2016 г. Банк России в лице ФинЦЕРТ является компетентной организацией в российском сегменте Интернета по направлению пресечения распространения фишинга и рассылки ВПО (речь идет о сайтах с расширением su, ru, рф и геодоменах). При поступлении информации о таких ресурсах ФинЦЕРТ направляет ходатайства в координационный центр о снятии с делегирования мошеннических доменов. В прошлом году ФинЦЕРТ получил специальную премию Рунета за обеспечение безопасности в Интернете. В рамках противодействия банкоматному мошенничеству мы взаимодействуем с международными организациями EAST и EGAF. ФинЦЕРТ направляет информацию производителям и участникам о выявленных уязвимостях на терминалах банковского самообслуживания и одновременно получает информацию об особенностях совершения компьютерных атак на банкоматы. Защита репутационных рисков Бывают случаи, когда организация подверглась компьютерной атаке и в средствах массовой информации стала появляться негативная информация о ее деятельности. В таких случаях для снижения в первую очередь репутационных рисков ФинЦЕРТ может оказать содействие в выпуске совместного пресс-релиза и тем самым снизить возможные финансовые потери, связанные с потерей доверия клиентов и деловых партнеров к данной организации. Помощь кредитным организациям при хищении денежных средств При хищении денежных средств у кредитной организации ФинЦЕРТ оказывает содействие в выявлении точек вывода и обналичивания денежных средств, оказывает помощь в организации взаимодействия с правоохранительными органами с целью возбуждения уголовных дел, а также оказывает иную помощь, содействие в возврате денежных средств.

Проект "Фид-АнтиФрод"

Проект "Фид-АнтиФрод": главная цель – минимизировать риски, связанные с несанкционированными операциями информацию хостерам с целью блокировки выявленных IP-адресов управляющих серверов. По выявленным инцидентам осуществляется также взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). октябрь – ноябрь 2019

www.secuteck.ru

Одним

из значимых событий в деятельности ФинЦЕРТ стало внедрение автоматизированной системы обработки инцидентов (АСОИ)

"Фид-АнтиФрод" – это отдельный модуль в АСОИ ФинЦЕРТ, прототип которого функционирует с конца сентября 2018 г. Этот модуль позволяет обмениваться информацией о случаях и попытках осуществления переводов денежных средств без согласия клиента и дает кредитным организациям возможность получать данные о несанкционированных опеn рациях. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


Dolzhenko 10/31/19 2:34 PM Page 29

Внедрение ИСБ в Банк ГПБ (АО) Два года назад мы поставили перед собой задачу создать интегрированную систему безопасности (ИСБ), которая бы позволяла из единого центра управлять всеми филиалами банка, вплоть до дополнительных офисов. При этом ситуация осложнялась тем, что офисы находились в разных городах, каналы связи имели разное качество и в региональных офисах могли отсутствовать какие-то специалисты

Александр Долженко Начальник управления технической безопасности Департамента защиты информации Банк ГПБ (АО)

Традиционно банк – это иерархическая структура: главный офис в Москве, под головным офисом дополнительно находятся офисы московского региона. Далее, в крупных городах размещены региональные филиалы и у них, в свою очередь, есть дополнительные местные офисы. Обычно именно так выглядит стандартная структура банка. Вот под эту структуру нам нужно было построить ИСБ. Основные требования к ИСБ: l единое информационное пространство для всех филиалов, общая картотека; l централизованное управление из центрального офиса (ЦО); l выдача отчетов по каждому филиалу и сводных отчетов; l при обрыве связи функционал локальной системы должен быть сохранен.

www.kingisepp.ru

Банк как иерархическая структура

Главная задача, которую мы решили, это задача централизации за счет "многофилиальности", заложенной в выбранной интеграционной платформе. Архитектура системы позволяет накладывать ее на любое иерархическое дерево объекта. Неважно, что это за объект – банк, торговое предприятие или что-то еще распределенное. Фактически мы получили не только мониторинг, но и возможность управления объектами

При этом система должна была удовлетворять высоким требованиям к надежности, восстанавливаемости, масштабируемости. То есть требования к системе на самом деле стандартные и привычные для всех банков. Любой банк может сказать: да, у нас такие же требования.

ИТ-революция и основной вопрос

Единая система безопасности филиального объекта

Первый вопрос: на чем строить? Четыре года назад мы получили определенный опыт, когда попытались построить централизованную систему безопасности, интегрировать в нее системы, которые уже были установлены в филиалах. А они различались оборудованием. Оказалось, что получить информацию можно, но управлять этой системой невозможно. К счастью, у нас начались революционные изменения ИТ-ландшафта, и в рамках новой ИТ-архитектуры оказалось, что нам нужно построить систему такую, которая управлялась бы конкретно из Москвы, из головного офиса. Такая система должна иметь механизмы многофилиальности, и в программной платформе LyriX для построения ИСБ, установленной в центральном офисе, они были. www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 29


Dolzhenko 10/31/19 2:34 PM Page 30

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

30 S E C U R I T Y A N D I T M A N A G E M E N T Централизация и каналы связи Централизация хороша тогда, когда система базируется на высокопроизводительных каналах связи. Но, если между Москвой, СанктПетербургом, Казанью и какими-то другими крупными городами проложена оптика и проблем с производительностью нет – все "летает", то каналы связи с небольшими городами, где тоже есть офисы, довольно слабые. Производительность каналов – это одна проблема, вторая – возможность работы системы безопасности в условиях нестабильной связи. В этом контексте мы еще 10 лет назад сделали правильный выбор, взяв в качестве интеграционной платформы ПК LyriX. За счет его взаимодействия с подсистемами видеонаблюдения, охранной сигнализации, биометрии и другими мы смогли создать систему, решившую на сегодняшний день все те задачи, которые мы поставили себе два года назад.

Архитектура интеграционной платформы Архитектура системы однозначно позволяет накладывать ее на любое иерархическое дерево объекта. Неважно, что это за объект – банк, торговое предприятие или что-то еще распределенное, архитектура построения ПК LyriX ложится на любую распределенную систему. Ее возможности не ограничиваются получением отчетов из филиалов. Мы сегодня смогли интегрироваться с ними до такой степени, что я из Москвы вижу, кто, где ходит по филиалам, и могу при необходимости закрыть доступ либо открыть его человеку в другом городе. Фактически мы получили не только мониторинг, но и возможность управления объектами. Вот главная задача, которую мы решили, это задача централизации за счет "многофилиальности", заложенной в выбранной интеграционной платформе.

Выбор вендоров и организация их взаимодействия Изначально LyriX обеспечивал управление СКУД, а нам хотелось иметь интегрированную систему безопасности. Нам надо было подключить к используемой платформе еще и видеонаблюдение (CCTV), чтобы понимать, что за инцидент произошел на каком-то пропускном пункте или важной точке офиса. Кроме того, охранное телевидение намного информативнее, когда в нем есть функция биометрического распознавания. Мы должны были на ПК LyriX наложить охранное телевидение, а на охранное телевидение наложить биометрию (распознавание лиц). При этом все это надо было увязать в единый комплекс и управлять не с десяти мониторов, а с одного! Можно, конечно, заказать отдельные продукты у разных вендоров и попытаться их собрать вместе, а можно сделать так, как это сделали мы. Выбрать конкретную компанию – разработчика интеграционной платформы, свести ее с поставщиками решений по CCTV и биометрии и договориться о том, что они на единой программно-аппаратной платформе вместе построят систему, отвечающую исходным требованиям: октябрь – ноябрь 2019

www.secuteck.ru

Интеграция СКУД с системой распознания лиц l многофилиальность; l отказоустойчивость; l масштабируемость; l гибкость;

l катастрофоустойчивость.

Эта стратегия, когда мы ориентировали нескольких вендоров на решение общей задачи, на единой платформе, позволила создать уникальную систему. Я думаю, что других аналогов системы, где классическая СКУД дополнена виртуальной, нет.

в базе данных и отображается у охраны. Это не означает, что охрана должна сразу бежать и скручивать нарушителя, конечно, если потребуется, сделают и так. Информация поднимается из архива, формируется тревожный отчет и передается в компетентные органы – департамент, занимающийся внутренними проверками. Работника (или посетителя) вызывают и проводят профилактическую беседу.

Виртуальная СКУД

Регистрация прохода и мониторинг

В открытом пространстве (Open Space) нельзя установить классические считыватели СКУД, на которых сотрудники будут отмечаться. Поэтому мы поставили задачу сделать виртуальную точку доступа, используя видеокамеру CCTV, дополнив ее биометрической функ-

В Open Space каждый работник или посетитель регистрируется по двум признакам: 1) вход по физическому считывателю (где они установлены); 2) отметка на виртуальном считывателе (где установлены камеры CCTV).

В открытом пространстве (Open Space) нельзя установить классические считыватели СКУД, на которых сотрудники будут отмечаться. Поэтому мы поставили задачу сделать виртуальную точку доступа, используя видеокамеру CCTV, дополнив ее биометрической функцией распознавания по лицу цией распознавания по лицу. В результате мы получили комбинацию традиционной СКУД со считывателями, контроллерами, турникетами и биометрической СКУД на основе распознавания лиц. Принцип ее работы в следующем: человек заходит, камера его распознает, система контроля доступа присваивает ему идентификационный признак, его записывают в базу и составляют маршрут. Если человек зашел не на свой этаж, сразу формируется сигнал тревоги, который фиксируется

На их основе строится трасса перемещений человека, которая записывается в архив. При необходимости информация поднимается из архива, чтобы разобраться с инцидентом или выяснить, чем сотрудник занимался в течение рабочего дня. Основными местами размещения виртуальных точек доступа стали: 1. Входная группа. После успешных тестов было принято решение о внедрении бесконтактной биометрической идентификации работников и посетителей на входной зоне


Dolzhenko 10/31/19 2:34 PM Page 31

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 31

Удаленное управление оборудованием банка. Единая программно-аппаратная платформа дала нам возможность сделать биометрическое бюро пропусков. Это позволило выдавать разовые пропуска, к которым можно привязать фотографию. Клиент получает пропуск, запоминается системой и идет к турникету, охранник при этом видит, кто пришел. Возможность сотруднику подменить пропуск, то есть взять его на себя и передать кому-то, чтобы тот прошел, исключена. 2. Индивидуальные банковские сейфы. С помощью биометрии проверяются права клиентов на предоставление доступа. 3. Зона касс. При входе в кассы установлены биометрические считыватели, что исключает возможность подмены кассира. Это несущественно увеличивает время доступа к кассам, но никак ему не мешает.

Интеграция с охранно-тревожной сигнализацией При интеграции в общую систему охранно-тревожной сигнализации (ОТС) была выполнена задача "единого монитора", с которого ОТС контролируется, и делается это в том виде, в котором нам удобно. Охранная, охранно-тревожная сигнализация устанавливается, как правило, в помещениях для совершения операций с ценностями. Эти помещения ставят на охрану и снимают с нее материально ответственные люди. Мы не имеем права вмешиваться в данный процесс, мы можем его только контролировать, проверять, предупреждая моменты, когда ответственный за помещение, например, ушел, не поставив его на охрану. Другая ситуация, когда помещение было вскрыто в неурочное время, – вот тут мы можем вмешаться и вызвать группу быстрого реагирования.

Интеграция с кадровыми системами Традиционно человек приходил сначала в отдел кадров, там его принимали на работу, потом он

шел в отдел безопасности, где получал пропуск. Сейчас мы добились того, что у нас единая цепочка: человек, будучи принятым на работу в отделе кадров, сразу появляется у нас в базе данных ПК LyriX и мы уже знаем, что Иван Иванович Иванов с таким-то паспортом принят на работу с первого числа, он работает в департаменте инкассации в отделе таком-то. На основе этих данных ему уже можно выдать пропуск, двадцать раз не спрашивая у него, кто же ты на самом деле такой. У нас также есть его фотография, и он может получить пропуск как в отделе кадров, так и в секторе выдачи пропусков департамента безопасности. Важно, что все изменения, которые происходят в кадровой системе, выгружаются в систему безопасности, а все изменения, которые происходят в СКУД, отображаются в "кадрах". Фактически происходит репликация баз и приведение их к общему виду.

ИСБ в условиях изменения ИТ-структуры И вот, наверное, самое главное, о чем я хотел сказать, чем хотел похвалиться. Представьте себе: вы построили систему безопасности, она базируется на каком-то ИТ-ландшафте, и вдруг это ландшафт ломают и вам говорят, что теперь у вас локальных сетей филиалов нет, вы теперь все работаете "через голову". Первоначально это шок, а потом, когда мы стали разбираться… Ведь у нас все уже есть. Задача оказалась легко решаема: внизу в филиалах стояли серверы с базами данных и рабочие места (АРМы администраторов) – мы их убрали наверх, поставив виртуальные серверы. Сократили количество стоек, количество физических серверов, фактически просто нижнюю "ветку" подняли наверх. С точки зрения работоспособности ничего не изменилось, ничего не нарушилось. База данных пополняется снизу из филиалов: это состояние объектов, это люди и проходы, это оборудование. И теперь, когда ИТ-службы "отрубили"

вот эту нижнюю часть, когда мы подняли ее наверх и когда все бизнес-процессы пошли "через верх", наши потоки информации пошли тем же путем, а сверху вниз – команды. Задержки практически нет, проверяли. Мы сдавали несколько площадок: Новосибирск, Нижний Новгород, Уфа, отлично видно, когда человек пришел, когда ушел, и я могу управлять его правами, как если бы он был в Москве, под рукой. Архитектура построения, заложенная в LyriX еще в начале разработки, многофилиальность и разделение на ядро, набор драйверов, приложений (то, что обеспечивает работу системы) – все настолько гибко с точки зрения наращиваемости, что от специалистов требуется только одно: придумать задачу, которую можно решить, основное ПО при это не надо "ломать". Вот в чем, на мой взгляд, основное достоинство данной платформы. Важно также то, что наращивание объема и функционала проходило безболезненно и быстро, без ее остановки.

Планы на будущее Что касается перспектив, то мы сейчас задумываемся о дальнейшем развитии системы. Рассказанное мною выше о виртуальной СКУД, о возможности следить за человеком не только с помощью карт, не только с помощью трекинга – за счет считывателей с большим радиусом действия, но и с использованием системы распознавания лиц – это не предел. Мы хотим пойти дальше, с тем, чтобы человеку (посетителю банка) строился маршрут с момента получения пропуска. У нас есть инновационное здание, оснащенное световыми указателями, человек получает пропуск, ему отсвечивается на ближайшем мониторе, куда он должен идти – налево/направо/прямо… Это следующая задаn ча, которую мы обязательно решим. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


Torchikov 10/28/19 3:01 PM Page 32

10 лет изящного взлома. Как развивалось вредоносное ПО для банкоматов С момента обнаружения Skimer, первой вредоносной программы, созданной специально для атак на банкоматы (АТМ), прошло 10 лет. За это время появились целые семейства таких вредоносных программ. В этой статье мы рассмотрим самые значимые из них и расскажем о лучших практиках обнаружения и противодействия таким программам

Валерий Торчиков

Эволюция атак на банкоматы

Руководитель направления Центра киберзащиты Сбербанка

Преступники всегда рассматривали банкоматы как потенциальный объект наживы: сейф с деньгами, стоящий практически на улице, не мог не остаться без внимания. Однако если изначально альтернатив физическим атакам не существовало, то за последние несколько лет технологии сильно эволюционировали. Появление специального вредоносного программного обеспечения (ПО) для банкоматов предоставило преступникам более изящную и неприметную альтернативу физическому взлому. Ранее их методы ограничивались либо традиционным взломом сейфового замка с помощью лома или болгарки, либо эффектным подрывом банкомата с применением горючей газовой смеси. Разумеется, ни один из этих способов нельзя назвать тихим и незаметным. За прошедшие 10 лет наблюдается стабильный рост количества обнаруженных сэмплов вредоносного программного обеспечения (ВПО) для АТМ. Со времен самых первых версий Skimer данный вид ВПО стремительно развивался и прошел путь от единичных экземпляров, доступных только их создателям, до "пакетных" решений на черном рынке и сложных инструментов, применяемых профессиональными хакерскими группировками. Сегодня существуют целые семейства программ, созданных для несанкционированной выдачи денег из банкоматов. Несмотря на это, общее количество таких программ ввиду своей крайней специфичности значи-

лет назад разобраться в невиданной ранее угрозе было крайне непросто, ведь анализ требовал понимания функций и параметров программного интерфейса (API) банкоматов различных производителей, которые в общедоступных источниках никогда не публиковались. До обнаружения Skimer банкоматы зачастую рассматривались как устройства с проприетарным оборудованием, работающим под управлением нестандартных версий ОС, и оснащенные специализированными средствами защиты от конкретных видов атак, направленных на хищение денежных средств. Но, как это часто бывает, случай все расставил по местам. В ходе исследования Skimer специалисты обнаружили, что банкоматы всех самых распространенных производителей работают под управлением стандартной версии ОС Windows и с технической точки зрения представляют собой самые обыкновенные компьютеры с подключенным к ним специальным оборудованием, таким как, например, диспенсер банкнот и картридер. А значит, потенциальную уязвимость к вредоносному коду можно использовать для несанкционированной выдачи наличных.

10

www.talosintelligence.com

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

32 S E C U R I T Y A N D I T M A N A G E M E N T

Количество обнаруженных сэмплов ВПО по данным VirusTotal октябрь – ноябрь 2019

www.secuteck.ru

тельно уступает практически любой другой категории ВПО. Для любой атаки на банкомат необходимо находиться рядом с ним, ведь надо забрать деньги. Для непосредственного "сбора" наличных с зараженного банкомата преступники обычно привлекают так называемых мулов – сообщников, которые по команде вводят уникальный сессионный ключ либо используют специальную карту для авторизации несанкционированной транзакции, после чего забирают деньги, выданные банкоматом. Таким образом, сам злоумышленник (это может быть автор и/или продавец ВПО) управляет всей операцией удаленно и не рискует быть пойманным на месте преступления. Но прежде чем дело дойдет до работы "мулов", преступникам необходимо внедрить ВПО в компьютер банкомата, что чаще всего подразумевает получение физического доступа к USB-портам либо оптическому приводу. Если обратиться к информации, доступной в открытых источниках, то можно заметить, что сообщения об атаках на банковские организации по всему миру появляются достаточно регулярно. "Лидируют" по таким атакам страны Латинской Америки и Восточной Европы, где зачастую используется устаревшая инфраструктура и не уделяется достаточное внимание обеспечению безопасности банкоматной сети. Так, по данным EAST (European Association for Secure Transactions), совокупный ущерб от логических атак на банкоматы за последние годы превысил 4 млн долларов. При этом нужно понимать, что это только подтвержденные атаки. Ущерб, наносимый банкам, редко разглашается, реальные цифры значительно больше и, возможно, достигают десятков миллионов долларов. Следует подчеркнуть, что подобное ПО вредит не только самим банкам, но и репутации производителей банкоматов, а также частных лиц и компаний, чьи учетные данные могут быть скомпрометированы в результате успешно проведенных кибератак.

Классификация ATM Malware Существует несколько различных вариантов классификации ATM Malware (вредоносных программ для банкоматов). По функциональному признаку все подобные программы можно разделить на два типа: виртуальные скиммеры (Virtual Skimmers) и утилиты прямой выдачи (Direct Dispense).


Torchikov 10/28/19 3:01 PM Page 33

www.association-secure-transactions.eu

Сравнительная статистика по физическим и логическим атакам на АТМ за 2014–2018 гг.

www.fireeye.com

Высокоуровневая архитектура CEN/XFS хорошо спланированной целенаправленной логической атаки на финансовую организацию. Хакеры посредством фишинговых рассылок проникли во внутреннюю сеть банка и, используя инфраструктурные уязвимости, получили доступ к системе управления банкоматами. Дальше действовали "мулы".

www.talosintelligence.com

Предназначение скиммеров – украсть данные банковской карты и проводимой транзакции, а по возможности – даже и ПИН-код, если предварительно были скомпрометированы ключи шифрования ПИН-клавиатуры. Утилиты прямой выдачи наличных обладают функционалом, именуемым jackpotting (от англ. jackpot – крупный выигрыш в лотерее, джекпот), позволяющим злоумышленникам осуществить несанкционированную выдачу денег из банкомата без необходимости авторизации транзакции на стороне банка. При этом существует ВПО, которое объединяет в себе функционал скиммера и jackpotting. В классификации способа "доставки" ATM Malware на конечное устройство можно также выделить два подхода. Первый подразумевает получение злоумышленником физического доступа к USB-интерфейсам банкомата и непосредственное копирование или запуск вредоноса с флешки. Второй – это удаленное внедрение ВПО, предполагающее предварительную компрометацию внутренней корпоративной сети банка, получение административных привилегий (к примеру, в системе тиражирования ПО) и дальнейшее распространение вредоносного кода на сеть банкоматов от легитимного с точки зрения самих конечных устройств источника. Второй подход требует серьезной подготовки и реализуется, как правило, организованными преступными группировками. Тут следует упомянуть таких "профессионалов" в области целевых атак на финансовые организации, как хакерские группировки Anunak, Corkow, Buhtrap, Lurk, Lazarus, Metel, Cobalt. Последняя громко заявила о себе в июле 2016 г., когда атаке подвергся тайваньский First Bank. Злоумышленники одновременно очистили несколько десятков банкоматов по всему Тайбэю. Это был пример

Кроме того, банкоматное ВПО можно классифицировать и по применимости к объекту атаки. Существуют Malware, нацеленные на определенные модели банкоматов конкретного производителя, и универсальные ВПО, работающие на всех банкоматах в независимости от производителя. Наличие универсальной Malware связано с тем, что все основные производители банкоматов поддерживают стандарт CEN/XFS (от англ. Extensions for Financial Services), который обеспечивает общий API для управления различными модулями банкомата. Таким образом, CEN/XFS может быть использован и для создания вредоносных программ, чтобы те могли "общаться" с банкоматом на его родном языке. API XFS содержит в себе высокоуровневые функции для связи с различными модулями банкомата, такими как диспенсер банкнот, ПИН-клавиатура, модуль приема наличных и т.д. Высокоуровневые функции предоставляются через общий SDK, в то время как низкоуровневые – через сервис-провайдеры, свои у каждого про-

Количество сэмплов ВПО в разрезе семейств www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 33


Torchikov 10/28/19 3:01 PM Page 34

www.securelist.com www.talosintelligence.com

Один из вариантов интерфейса Ploutus

Функция Tyupkin по проверке времени запуска

www.blog.trendmicro.com

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

34 S E C U R I T Y A N D I T M A N A G E M E N T

Основной интерфейс Alice изводителя банкомата. Такая архитектура очень похожа на архитектуру Win32, когда разработчики используют высокоуровневый API для связи с ядром ОС и различными драйверами устройств, предоставляемыми производителями отдельных аппаратных компонентов.

Известные семейства ATM Malware За последние 10 лет обнаружено свыше 30 различных семейств ВПО для банкоматов. Рассмотрим несколько наиболее популярных и значимых и постараемся выделить общие черты и уникальные отличия каждого ВПО. Ploutus Ploutus – это семейство вредоносных программ с наибольшим количеством обнаруженных сэмплов. Большинство из них были зарегистрированы в Мексике. Ploutus – типичный пример октябрь – ноябрь 2019

www.secuteck.ru

утилиты прямой выдачи. Для загрузки ВПО злоумышленники должны иметь доступ к USB-портам или приводу CD-ROM. В качестве примера можно привести одну из недавних модификаций – Ploutus-D, которая изначально была ориентирована на банкоматы Diebold, широко распространенные в США. Однако вредонос взаимодействует с банкоматом через мультивендорную платформу KAL Kalignite, и после несложной модификации кода Ploutus-D может применяться и для атак на банкоматы других производителей. Skimer Skimer – одна из первых логических атак на банкоматы. Функционально этот вредонос полностью оправдывает свое название и представляет собой по сути виртуальное скимминговое устройство, копирующее данные с магнитной полосы банковской карты. Кроме того, Skimer является бэкдором и может использоваться для несанкционированной выдачи денег из банкомата. Если злоумышленнику известен ключ для активации программы, вредонос выводит на экран меню, из которого можно осуществить выдачу денег с каждой из четырех кассет диспенсера. Большинство других семейств банкоматного ВПО работают по аналогичному принципу. Злоумышленники должны обеспечить себе физический доступ к сервисной зоне банкомата, чтобы подключить внешний накопитель с ВПО. После внедрения ВПО в систему атакующему нужно ввести уникальный код для активации процесса выдачи наличных.

Tyupkin (PadPin) Настоящая слава пришла к вредоносным программам для банкоматов с появлением печально известного трояна Tyupkin, чья активность была впервые зафиксирована в 2014 г. С тех пор атакам подверглось множество банкоматов по всему миру. Отличительная черта Tyupkin – его возможность ограничить время своей активности в заданные часы и дни недели. Некоторые из первых разновидностей Tyupkin изначально могли запускаться только по ночам в воскресенье и понедельник. Кроме того, в троян заложена функция самозащиты. Непосредственно перед выдачей наличных Tyupkin отключает все сетевые соединения, чтобы в случае фиксации подозрительной активности на стороне банка служба мониторинга не смогла выключить банкомат, тем самым прервав мошенническую операцию. Alice Принцип работы Alice такой же, как у многих других банкоматных зловредов. Установка требует физического доступа к системе банкомата. После запуска Alice запрашивает код доступа для продолжения работы. Если введен корректный код активации, зловред получает доступ к диспенсеру банкнот и позволяет выдать наличные. Cutlet Maker В 2017 г. киберпреступники начали продавать в даркнете услугу "ATM Malware-as-a-Service". За 5 тыс. долларов каждый может приобрести пакет из готовой к использованию вредоносной программы Cutlet Maker и видеоинструкции по вскрытию банкомата. Купившим услугу нужно выбрать подходящий банкомат (авторы ВПО рекомендуют Wincor Nixdorf), воспользоваться инструкцией по взлому его сервисной части, загрузить вредоносную программу и заплатить организаторам сервиса за ее активацию (получение уникального сессионного ключа), чтобы запустить процесс выдачи денег. В случае с Cutlet Maker потенциальный потребитель услуги может обладать минимальными знаниями об объекте атаки. Данный пример показывает, как подобные схемы снижают входной порог в этот вид преступлений и ведут к значительному увеличению количества киберпреступников. FASTCash FASTCash – уникальный инструмент, который хакерская группировка Lazarus использовала для атаки на финансовые организации более чем в 20 странах мира. Суммарно за 2016– 2018 гг. было похищено несколько десятков миллионов долларов. Особенность FASTCash заключается в механизме его работы и ориентации на ОС IBM AIX. Хакеры внедряли троян в легитимный процесс на сервере приложений процессинговых систем, контролирующих транзакции в банкоматной сети и работающих под управлением AIX. После компрометации сервера троян получал возможность создавать поддельные сообщения ISO 8583 (стандарт, описывающий процесс передачи и формат финансовых сообщений систем, обрабатывающих данные банковских карт), генерируя ответ с подтверждением мошеннической операции по снятию наличных в банкоматах. Нужно отметить, что во всех слу-


Torchikov 10/28/19 3:02 PM Page 35

Основной интерфейс Cutlet Maker чаях успешные атаки стали возможными из-за того, что финансовые организации использовали устаревшие версии AIX – без необходимых обновлений безопасности. Это еще один пример целевой атаки на финансовые организации, в данном случае через процессинговые системы. При этом уровень сложности и проработки FASTCash очень высок и несопоставим ни с одним другим "стандартным" ATM Malware.

Обнаружение и противодействие. Best practice

www.symantec.com

Для эффективного противодействия атакам с использованием ATM Malware необходимо обеспечить всестороннюю защиту инфраструктуры, включая физическую безопасность самих банкоматов, безопасность используемого в системе ПО и всех сегментов сети, взаимодействующих с банкоматами. Перечислим основные меры, которые должен учитывать каждый банк при организации защиты собственной сети банкоматов и успешного противодействия соответствующим угрозам: 1. Банкоматы и все связанные с ними системы должны работать под управлением актуальных версий ОС с установленными последними обновлениями безопасности. 2. Отключить автозапуск в Windows и возможность загрузки с внешних носителей в BIOS, установить надежный пароль для защиты настроек BIOS.

3. Создать функционально-замкнутую среду на банкоматах, исключить доступ к рабочему столу. Сеансы RDP должны быть защищены несколькими факторами аутентификации. Рассмотреть использование Privileged Access Management (PAM)-системы. 4. Отключить все неиспользуемые системные службы и приложения, чтобы устранить дополнительные векторы атаки. 5. Реализовать надежное шифрование соединения между банкоматами и хостом. 6. Применять механизмы контроля целостности и белых списков ПО (Whitelisting), чтобы разрешать запуск только доверенного кода. Руководствоваться принципом Default Deny: запрещено все, что явно не разрешено. Традиционное сигнатурное АВПО бессильно против уязвимостей 0-day и APT-атак, используемых хакерскими группировками. 7. Запретить возможность подключения неавторизованных внешних USB-накопителей. 8. Поддерживать физически и логически сегментированную сетевую среду в организации. Банкоматы не должны располагаться в одной сети с рабочими станциями сотрудников. 9. Обеспечить надежную физическую защиту банкоматов и зон их размещения. Защита должна быть эшелонированной: в идеале намерения преступника должны пресекаться еще до его непосредственного проникновения к "внутренностям" банкомата. 10. Контролировать и ограничивать доступ сотрудников сервисных организаций, обслуживающих банкоматную сеть. 11. Проводить регулярное обучение по противодействию актуальным угрозам для сотрудников, задействованных в процессах обслуживания и мониторинга работы банкоматов. 12. Организовать онлайн-мониторинг банкоматной сети как в части работоспособности банкоматов и непрерывности операций, так и состояния кибербезопасности. 13. Подписаться на получение threat intelligence-фидов, чтобы оперативно узнавать о всех новых угрозах в отношении банкоматов и смежных систем.

14. Организовать онлайн-мониторинг событий кибербезопасности, основанный на агрегации событий в SIEM-системе и генерации необходимых алертов с целью оперативного реагирования.

Выводы ATM Malware потенциально может принести существенную выгоду злоумышленникам. За 10 лет с момента появления первой вредоносной программы, созданной специально для атак на банкоматы, было обнаружено более 30 семейств ВПО этой категории, разной степени сложности и с различным функционалом. В то время как подавляющее большинство атак на банкоматы с использованием ВПО являются точечными и осуществляются отдельными злоумышленниками либо небольшими группами, потенциальная возможность выгрузить большие суммы наличности одновременно с нескольких десятков банкоматов все чаще привлекает в эту область профессиональные хакерские группировки, которые используют гораздо более изощренные и сложные инструменты для целевых атак на финансовые организации. При этом, несмотря на растущую популярность логических атак, физическое воздействие все еще составляет подавляющее большинство среди общего количества атак на банкоматы. Для эффективного противодействия необходимо применять комплексный подход к обеспечению безопасности своей сети. Видеомониторинг зон установки банкоматов, охранные сигнализации с подключением на пульт группы быстрого реагирования, усиление корпусов и сейфов банкоматов, оснащение специальными датчиками – эти физические меры защиты в сочетании со средствами киберзащиты многократно усиливают общий уровень защищенности и уменьшают желание злоумышленника атаковать именно вас. Организация мониторинга киберугроз и оперативного реагирования – тоже важный шаг в обеспечении комплексной защиты инфраструктуры организации. Для решения этой задачи в Сбербанке функционирует собственный Security Operations Center (SOC), обеспечивающий непрерывный онлайн-мониторинг и реагирование на киберугрозы. Совокупность используемых в нем современных методов противодействия киберугрозам позволяет успешно выявлять и отражать атаки на начальных стадиях их возникновения. Активное развитие ВПО для банкоматов – это тенденция сегодняшнего дня и ближайшего будущего. Киберпреступники не стоят на месте, и их методы становятся все изощреннее. Соответственно, инвестиции организаций в кибербезопасность должны быть не вынужденной мерой, а осознанным шагом руководства (в первую очередь бизнеса) – не только к защите собственной инфраструктуры и данных, но и к предоставлению клиентам надежного и безn опасного сервиса.

Ваше мнение и вопросы по статье направляйте на

Схема работы FASTCash из отчета компании Symantec

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

www.securelist.com

S E C U R I T Y A N D I T M A N A G E M E N T 35


Yakunina 10/28/19 2:56 PM Page 36

Средства охраны вчера и сегодня Сергей Образцов Директор по развитию ЗАО "РИЭЛТА"

В становлении известной нам европейской банковской системы, из которой выросла современная мировая, приняла непосредственное участие полумонашеская организация, где каждый участник исповедовал нестяжательство. Это был Орден бедных рыцарей Иерусалимского храма, члены которого более известны как тамплиеры. Неудивительно, что проблемы сохранности денежных средств восходят к временам Средневековья. Тогда ценности охранялись воинами с оружием в руках и прятались за решетками в подземельях замков с вооруженной охраной. Именно в те времена появились как желающие присвоить сбережения тамплиеров, так и методы обхода всех выстроенных рубежей охраны

Яна Якунина Руководитель отдела маркетинга и рекламы ЗАО "РИЭЛТА" рогресс мировой финансовой системы сопровождался техническим прогрессом и ростом количества и качества научных и технологических решений. На службу охраны поступили новшества: электричество, банковские швейцарские замки и звуковая сигнализация. Человеческий ресурс – люди с мечами и щитами – ушел в прошлое. Физическая охрана стала дополнением к охране технической.

www.radikalportal.no

П

Трансформация задач Техникой можно было бы ограничиться, устранив человека из системы охраны. Вместе с прогрессом технических средств охраны (далее – ТСО) набирался опыта и криминальный мир. С появлением и совершенствованием электроинструментов и прочих приспособлений вора не уже остановит никакой замок или бронированная дверь, их качество стало измеряться не в толщине металла, а в среднем времени, сколько может эта защита продержаться против современной техники. Поэтому теперь ТСО стали использоваться для оповещения охранных подразделений о попытке хищения, дабы те прибыли и пресекли безобразия. Технические средства охраны постоянно развиваются и совершенствуются. Все большую роль играют видеонаблюдение и видеоаналитика, которые пока не в состоянии заменить охранную сигнализацию, но они неплохо дополняют друг друга.

В Средневековье ценности охранялись воинами с оружием в руках

Появление инфракрасных, вибрационных и акустических извещателей в линейке ТСО можно считать революционным технологическим прорывом в организации охраны объектов и ценностей. А развитие новых каналов связи (проводные, беспроводные, оптические, сети Ethernet и т.д.) вместе с увеличением скорости передачи данных значительно повысило безопасность объектов за счет своевременного информирования и передачи на пульты охраны информации о попытках проникновения и краж

www.livelesson.narod.ru

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

36 S E C U R I T Y A N D I T M A N A G E M E N T

На заре развития www.img.china-cdn88nmbwacdnln8hq8qwe.com

Оповещение охранных подразделений о попытке хищения стало актуальным в XX веке. Кадр из фильма "Ва-банк" (1981 г.) октябрь – ноябрь 2019

www.secuteck.ru

История датчиков акустических и движения началась более 60 лет назад – с применения в военных целях. Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем в 1930-х гг. К 1940-м гг. радиолокационная технология была популярной для обнаружения начала атак и слежения за самолетами. Первый детектор движения, действовавший как охранная сигнализация, был изобретен в начале 1950-х гг. Сэмюэлем Багно. Примерно в это же время появились датчики акустические.

Генрих Герц – изобретатель первого прибора для обнаружения движения Мы не будем останавливаться подробно на вопросах классификации современных извещателей. Волновые, активные, пассивные – все это станет отличной темой для соответствующего обзора. Нас же интересуют общие тенденции в развитии средств охраны. Появление инфракрасных, вибрационных и акустических извещателей в линейке ТСО можно считать революционным технологическим про-


Yakunina 10/28/19 2:56 PM Page 37

рыву. Устройства с подобными характеристиками представлены на российском рынке охранно-пожарных систем (далее – ОПС) российскими же производителями.

Если

Современные беспроводные извещатели

рывом в организации охраны объектов и ценностей. А развитие новых каналов связи (проводные, беспроводные, оптические, сети Ethernet и т.д.) вместе с увеличением скорости передачи данных значительно повысило безопасность объектов за счет своевременного информирования и передачи на пульты охраны информации о попытках проникновения и краж.

Банкомат как объект вожделения Особенно лакомым объектом для воров являются банкоматы. Ведь это доступные для населения железные ящики, набитые деньгами, которые расставлены по всему миру, и не к каждому из них приставлен охранник. А времени до прибытия наряда бывает достаточно, чтобы взломать банкомат и успеть скрыться с добычей. На рынке систем охраны появились специализированные извещатели для обнаружения попыток взлома банкоматов. Они обладают несколькими каналами обнаружения: вибрационный канал определит попытку нападения на банкомат с помощью любого механического, электрического и даже газового режущего инструмента, а второй канал (датчик наклона) – хищения самого устройства. У некоторых производителей датчик наклона способен уловить отклонение корпуса охраняемого предмета даже на 5 град. Если к имеющимся двум каналам добавить еще и обнаружение концентраций наиболее распространенных взрывоопасных газовых смесей, то такой извещатель, помимо вышеописанных способностей, может предупредить охранное подразделение о подготовке банкомата к под-

раньше богатства концентрировались в подвалах замков, то сейчас люди привыкли иметь самый широкий доступ к объектам потребления. Это стимулирует развитие сетей магазинов, офисов, банков и банкоматов. В качестве охраны, конечно, привлекаются люди. Но даже в густонаселенных странах, таких как Китай и Индия, экономически нецелесообразно держать охранника в каждом месте, где есть чем поживиться ворам

Взорвать и уходить Статистика преступлений, связанных с кражами из банкоматов, сейфов и других хранилищ, говорит о том, что с развитием электроинструмента и его доступностью никакая дверь не задержит вора более чем на 5–10 минут. А еще набирают популярность специализированные способы краж, например вскрытие банкомата с помощью взрыва.

Это самый "модный" и распространенный на сегодня метод кражи денег из банкоматов. Действительно, способ доступный, быстрый и эффективный. Бытовой газ находится в свободной продаже, накачать его в банкомат из баллона через шланг и поджечь – дело пары минут. После взрыва преступникам остается только покидать деньги в мешки и можно не торопясь уходить. Однако на любое действие есть противодействие! Задача предотвращения взрыва, поставленная банками перед разработчиками ТСО, не оказалась неразрешимой. Если на базе извещателя с каналом обнаружения газовых смесей создать комплекс оборудования с подключением устройства пуска вещества, подавляющего способность газа к взрыву, то получится рабочая активная система. Она не только фиксирует попытку подрыва, распознает тип газа и отправляет сообщение на пульт охраны, но и одновременно осуществляет активное противодействие попытке подрыва: пускает вещество-флегматизатор, не допускающее взрыв внутри охраняемого устройства в течение времени, достаточного для прибытия группы быстрого реагирования. Подобные решения уже работают в мире. В России тоже есть производители, представляющие свое оборудование на внутреннем и зарубежных рынках ОПС, и все больше банкоматов на территории всей страны ими оснащаются.

Каждая минута на счету

Вскрытие банкомата с помощью взрыва – самый "модный" метод кражи денег

Один из самых непростых вопросов в охранной области – время реагирования. Развитие средств охранной сигнализации и пультов централизованного наблюдения привело к тому, что охранное предприятие получает сигнал о вторжении за считанные секунды. Но вот потом возникает существенная проблема. Пока группа быстрого реагирования прибудет на место преступления, уйдут в лучшем случае минуты, а иногда и гораздо больше времени. Кроме того, в больших городах автомобильные пробки, а за городом – расстояния и дороги. В российской практике зафиксированы неоднократные случаи, когда наряд прибывал менее чем за пять минут, а воров вместе с добычей уже и след простыл. Казалось бы, воров может отпугнуть звуковая сигнализация, но наши люди уже настолько привыкли к часто воющим автомобильным сигнализациям, что редко реагируют на такие www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

Реклама

S E C U R I T Y A N D I T M A N A G E M E N T 37


Yakunina 10/28/19 2:56 PM Page 38

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

38 S E C U R I T Y A N D I T M A N A G E M E N T сохранности, а средство их хранения не повреждается. При выборе генератора тумана/дыма следует обратить внимание на то, что он должен обеспечивать: l быстрое заполнение до исключения видимости на расстоянии более 1 м; l безопасность для здоровья людей, попавших в помещение при его срабатывании; l отсутствие резких запахов и налета на поверхности; l отсутствие ущерба стенам помещения и оборудованию внутри него; l возможность многоразовых пусков и оперативной замены картриджа с действующим веществом после срабатывания.

Генераторы тумана или дыма препятствуют быстрым кражам

В

России до недавнего времени генераторы тумана/дыма были представлены только зарубежными производителями. Но в 2018 г. на рынке появилась отечественная разработка с улучшенными характеристиками. Охранный генератор тумана российского производства уже доказал свою эффективность на объектах банковской сферы. Быстрее чем за минуту он может заполнить туманом комнату до 300 куб. м так, что не будет видно собственной руки. Уже несколько лет действуют европейские нормативные документы, регламентирующие работу таких устройств, а сейчас готовится и российский ГОСТ

звуки. Рассчитывать на помощь свидетелей и даже охранников тоже не приходится: лезть на рожон и пытаться защитить чужое имущество захочет далеко не всякий.

В густом тумане В последние годы появились средства для увеличения времени противостояния ворам – разнообразные генераторы тумана или дыма. Начиналось все с дымовых шашек с электрическим запалом, которые запускались по сигналу охранной сигнализации. Но такие устройства предназначены только для работы на улице, так как выделяют ядовитые вещества, оставляют после себя осадок, являются одноразовыми и достаточно сильно нагреваются при работе. Гораздо эффективнее быстрым кражам и ограблениям противостоят специализированные охранные генераторы тумана. Они срабатывают от охранной сигнализации, но могут запускать-

ся и дистанционно, например оператором системы видеонаблюдения. Такое оборудование является средством активного противодействия кражам, отчасти самостоятельно обеспечивая безопасность охраняемого объекта. Быстрый выброс генерируемого тумана позволяет отвлечь злоумышленника от интересующих его ценностей: потеря ориентации и визуального контакта с окружающими предметами вынуждают преступника менять свои планы. Понимая, что его действия обнаружены и системой, помимо завесы тумана, активирован сигнал тревоги, вор испытывает полную дезориентацию и сильнейшую панику и сосредотачивается на поиске выхода из несущего угрозу помещения. К тому же вор не знает, что это за вещество: а вдруг оно усыпляющее или красящее? Туман не оставляет выбора и вынуждает покинуть объект. В этом случае деньги или ценности остаются в полной

Быстрый выброс тумана из специализированного охранного генератора позволяет отвлечь злоумышленника от интересующих его ценностей октябрь – ноябрь 2019

www.secuteck.ru

Прорыв на рынке "самоохраны" Генераторы тумана уже активно устанавливаются в ювелирных магазинах, салонах сотовой связи, но с появлением российского производителя и снижением цены вскоре вполне могут применяться для охраны офисов и загородного жилья. В нашей стране есть загадочная реалия "дача", на которой многие хранят ценное имущество. Государственные охранные предприятия не любят браться за охрану таких объектов, так как редко могут обеспечить нормативное время прибытия, а ЧОП неизвестно как быстро будут реагировать и через какое время приедут. Появление генераторов тумана дает новый толчок рынку "самоохраны". Логика работы может быть достаточно простой: сработала охранная сигнализация, собственнику и/или охранному предприятию пришел сигнал и поступила видеокартинка. Посмотрев ее и убедившись, что это незваные гости, а не любимая теща забыла снять сигнализацию с охраны, собственник с личного мобильного телефона может дать команду на запуск генератора тумана и светозвуковой сигнализации. Такие устройства стоят не дороже современного телевизора или камина и видятся дополнительным стимулом для развития охранного рынка. Эксплуатационные затраты крайне малы: генераторы тумана потребляют около 50 Вт и не требуют особого обслуживания.

Всякая экономия требует затрат Технические средства охраны – это конструктивно законченная система, выполняющая самостоятельную функцию обеспечения безопасности. Работая автономно или совместно с другими решениями, они должны обеспечивать надежную защиту объектов и ценностей. Выбирая ТСО для собственности (магазина, салона, хранилища, драгоценностей или денег), нужно считаться с современными реалиями и прогрессом в развитии средств как охраны, так и нападения и воздействия. В заключение пожелаю всем по мере возможности шагать в ногу с техническим прогрессом. Изучайте рынок, выбирайте самое современное и лучшее и помните мудрость предков: всякая экономия требует затрат. Так будьте экономны: не жалейте средств на охрану того, что n дорого. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


Shcherbakov 10/28/19 2:59 PM Page 39

Модернизировать нельзя заменить Видеонаблюдение в банковском секторе

www.i2.wp.com

Иван Щербаков Руководитель проектного отдела компании DSSL

Банки одними из первых начали использовать видеонаблюдение в целях безопасности, ведь вопросы правильной организации охраны наиболее актуальны для финансовых учреждений, где существуют прямые риски потерь денежных средств и ценностей, а задачи отслеживания возможных нарушений со стороны клиентов и сотрудников первостепенны

о сих пор не во всех магазинах установлены видеокамеры, но что касается банков – видеонаблюдение есть в каждом. Установка видеокамер и регистрирующих устройств входит в обязательные условия для открытий новых банковских офисов, установки новых банкоматов, при строительстве банковских объектов. Формат и охват системы видеонаблюдения при этом каждый банк определяет по-своему. В зависимости от типа объекта, наличия и качества охранной организации, опыта операторов выбирают наиболее подходящее покрытие камерами – общий обзор, мониторинг конкретных операций, контроль помещений с ограниченным доступом.

Д

Консервативный подход При высокой степени оснащенности оборудованием для видеонаблюдения банки являются консервативными в техническом плане, зачастую используя устаревшие подходы и технологии. В наше время можно легко найти объекты банковского сектора, где установлены регистраторы и камеры с разрешением 4 CIF (0,4 Мп) и ниже с использованием камер 10-летней давности. Можно встретить мониторные, где каждый оператор следит за десятками камер низкого разрешения одновременно, хотя общеизвестно, что человек эффективно может отслеживать запись только с четырех камер. Такое положение дел отражает подход, практикуемый банками в вопросах технического оснащения: прежде всего система должна выполнять свои базовые функции – запись и воспроизведение, и в большинстве случаев этого "достаточно". Отчасти консервативность в выборе решений поддерживается намеренно, с целью дождаться "обкатки" новых технологий, которые обычно на первых порах имеют много недостатков. Так, например, переход с аналогового видео на IPили HD-аналог на массовой основе добрался до банковского сектора только в 2016–2018 гг. Банки не хотят быть на передовой новых технологий, и пока поставленные задачи решаются существующими средствами, они не видят поводов для рассмотрения или внедрения новых. Тем не менее с приходом новых команд, увеличением количества операций и с развитием,

С овременное видеонаблюдение все больше отдаляется от служб безопасности и становится одним из ИТ-сервисов предприятия на мой взгляд, главного современного орудия банка – маркетинга ценность видеонаблюдения растет и заставляет задуматься о переменах. Банки сегодня хотят быть более технологичными, менее подверженными факторам человеческих ошибок, более презентабельными и открытыми для своих клиентов. Раньше видеонаблюдение являлось самозащитой, "адвокатом" банка в сложных ситуациях. Сегодня это гарантия прозрачности и открытости для клиентов и персонализированный подход. Сегодня выгодно быть технологически вооруженным: клиентов привлекают дополнительные гарантии защищенности, а мошенников отпугивают работающие на страже безопасности технологии. Сбербанк России – крупнейший банк и передовое предприятие в области искусственного интеллекта (ИИ) и технологий – на своем примере показывает, что, имея в собственном распоряжении доступ к большинству современных решений в области ИИ, можно не стремиться использовать их на практике для своих нужд. Только совсем недавно был дан старт проекту с распознаванием лиц в банкоматах, это заметно оживило рынок систем безопасности и вселило надежду в начало экспансии новейших технологий в банковский сектор.

Масштабы Для того чтобы понять, как и что могут улучшить банки в своей системе видеонаблюдения (СВН), необходимо рассмотреть, какие бывают типы банковских объектов и какие перед ними ставятся задачи. Самые многочисленные объекты – это банкоматы. В России насчитывается более 200 тыс. банкоматов и терминалов для приема наличных средств. Обычно такие устройства оснащаются минимум одной камерой – "портретной", для фиксирования лица клиента. Дополнительные камеры могут устанавливаться на выдаче и внесении наличных. Камеры в банкоматах сильно ограничены в размерах, обычно это модульные или корпусные миниатюрные камеры (до 56х56 мм). IP-решения, подходящие по формату, существуют, это камера и вынесенный в отдельное устройство оцифровщик, но из-за высокой стоимости они на практике не используются. Это значит, что почти 100% камер в банкоматах России аналоговые, а запись ведется на аналоговые видеорегистраторы или платы видеозахвата. Установка видеонаблюдения в банкоматах имеет свои особенности: в большинстве случаев СВН никак не связана с подсистемой банкомата, то есть видеорегистратор не знает, что сейчас происходит в банкомате и что делает клиент. www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 39


Shcherbakov 10/28/19 2:59 PM Page 40

Такие ограничения вводились из соображений безопасности проведения транзакции и возможного влияния на трафик. Подобное положение дел в определенной степени усложняет работу операторам, которые отсматривают архивы на предмет нарушений, имея фактически только дату/время для сопоставления операций на видео и в списке транзакций. Разработчики банкоматных систем неохотно идут на различного рода интеграции, но технологии не стоят на месте и вынуждают вендоров программного обеспечения (ПО) меняться. Усовершенствованы методы разграничения и управления трафиком, и сегодня можно не волноваться о том, что видео с камеры может как-то повлиять на прохождение транзакции. Одним из новаторов в этой области является Тинькофф Банк, где используется СВН на базе ПК, с камерами высокого разрешения, допускающая применение

Кроме постоянного мониторинга зон 24/7 в банковских отделениях, которых в России порядка 20 тыс., обычно следят за кассами: за кассиром и счетно-сортировальным оборудованием, за клиентским залом и за наличием сотрудников на рабочих местах. Современный тренд – распознавание лиц на входе в отделение для фиксации появления ВИП-клиентов, мошенников или просто создания индивидуальных приветствий, что должно повышать лояльность или улучшать имидж банка. На первое место выходит сервис: если камеры старого образца устанавливались для общего обзора помещений, то сейчас целью наблюдения (видео- и аудио-) является не только безопасность, но и контроль за действиями сотрудников и их общением с клиентами. Другие подходы применяются в специализированных помещениях, обычно в отдельных зданиях – кассах пересчета. Это объекты, куда

www.pbs.twimg.com

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

40 S E C U R I T Y A N D I T M A N A G E M E N T

При высокой степени оснащенности оборудованием для видеонаблюдения банки зачастую используют устаревшие технологии видеоаналитики. Программные СВН автоматически делают доступной интеграцию с банкоматным ПО, что позволяет быстро находить операции по замаскированным номерам карт, без доступа к персональным данным, а также по суммам и типам операций. Сбербанк России, вводящий авторизацию в банкоматах с помощью систем распознавания лиц, фактически открывает новую эру взаимодействия с клиентами и убирает технические границы для синергии различных систем. Отдельно стоящие банкоматы, обычно встроенные в стены, реже подвергаются нападениям, чем банкоматы в отделениях с доступом 24/7. В зонах-24 банкомат чаще всего стоит отдельно (его можно обойти), а саму зону преступники могут блокировать и контролировать. Случаи взрыва, демонтажа, вывоза банкомата из зон-24 до сих пор происходят по всей стране, поэтому наличие систем видеонаблюдения в отделениях также является обязательным. Аналитические модули могут помочь определить заходы за банкомат (обвязывают тросом), долгую работу с окошком выдачи денежных средств (закачивают газ) и другие возможные нарушения. Нейросетевые технологии позволяют тренировать алгоритмы на конкретные действия злоумышленников, тем самым повышая вероятность своевременной детекции и оперативного оповещения. октябрь – ноябрь 2019

www.secuteck.ru

стекается наличность из отделений и от инкассаторских служб, они находятся под пристальной охраной и требуют особого внимания. Кроме основательной защиты от внешних угроз, на объектах ведется строгий контроль за действиями сотрудников. Каждая счетносортировочная машина и рабочий стол оператора машины находятся под видеонаблюдением. Переход от аналоговых камер и регистраторов к решениям, позволяющим интегрировать СВН со счетными машинами, дает качественную оптимизацию разбора спорных ситуаций. Осмотреть архив по дате и времени, чтобы приблизительно найти место, где пересчитывался сейф-пакет c недостачей денег от ВИП-клиента или просто вбить номер сейфпакета, чтобы перейти на фрагмент его пересчета? Что быстрее? Ответ однозначен. Такие особенные помещения, как сейфовые хранилища, требуют также пристального внимания. Актуальные на сегодняшний день задачи контроля и мониторинга действий клиентов и сотрудников в сейфовой зоне может решить видеоаналитика, а значит модернизация здесь неизбежна. Нахождение в сейфовой зоне обычно строго регламентировано, и отход от регламента может быть сдетектирован системой со встроенным ИИ, например нахождение не в той зоне, превышение допустимого времени нахождения, нетипичное поведение.

КОЛОНКА ЭКСПЕРТА

Искусственный интеллект – скоро и в банкоматах истемы безопасности эвол ю ц и о н и р у ю т, видеонаблюдение для банкоматов – не исключение. Оно уже прошло путь от видеорегистраторов, к которым приходилось выезжать для снятия архива, до централизованных систем, интегрированных с оборудованием и ПО банкомата. Такие системы позволяют сразу же получать видеофрагменты по тревогам и удаленно искать видеозаписи в архиве банкоматов для расследований и претензионной работы. Что же будет следующим шагом этой эволюции? На ум сразу приходит видеоаналитика. Однако до недавнего времени придумать для банкоматов что-нибудь полезное, кроме записи по детектору движения, было практически невозможно. Но, как и во многих других областях, кардинально изменить ситуацию может искусственный интеллект. Так, поведенческая аналитика, основанная на определении позы, может применяться в круглосуточно открытых неохраняемых помещениях с банкоматами. Она обнаружит лежащего человека, немедленно оповестит службу безопасности о человеке, присевшем рядом с банкоматом на корточки, – потенциальном взломщике, причем еще до того, как он начнет что-то делать. Кроме того, поведенческая аналитика может использоваться в отделениях банка для детектирования посетителя в позиции стрелка или сотрудника с поднятыми руками. Служба безопасности узнает об этих событиях, даже если сотрудник не сможет воспользоваться тревожной кнопкой. Ключевое преимущество видеоаналитики на основе ИИ – обучение для решения нестандартных задач. Например, можно обучить нейросеть распознавать человека в маске или с закрытым лицом. Если такой человек попытался снять деньги в банкомате, службе безопасности стоит связаться с владельцем карты и выяснить, все ли в порядке. А в отделение человека в маске можно просто не пускать, автоматически заблокировав дверь. Можно придумать десятки вариантов применения ИИ для безопасности банков. И по нашим прогнозам, уже в ближайшие 3–5 лет финансовые учреждения смогут существенно сократить число сотрудников охраны, работающих непосредственно с видеокамерами, повысив при этом защищенность клиентов, сотрудников и активов.

С

Мурат Алтуев Генеральный директор ITV Group


Shcherbakov 10/28/19 2:59 PM Page 41

В банках России обычно следят за кассиром и счетно-сортировальным оборудованием Модернизировать или заменить? Что же делать заказчикам-банкам, имеющим 500/1000/5000 устаревших цифровых видеорегистраторов (DVR), еще больше аналоговых камер низкого разрешения и устаревшей инфраструктуры? Существует ли единственное оптимальное решение для построения эффективной системы видеонаблюдения? Однозначно такого единственного решения нет. Перед заказчиками, решившимися на изменения в СВН, стоит ряд важных вопросов, на которые нужно ответить, прежде чем начать проектирование изменений. В первую очередь нужно определиться с вектором развития – планируется ли использование видеоаналитических модулей в банковской системе. Это могут быть: l распознавание лиц и речи; l контроль сотрудников на рабочих местах; l контроль за зонами 24/7 в отделениях; l интеграция с подсистемой банкомата, распознавание лиц в банкоматах; l интеграция со счетно-сортировальными машинами, контроль сотрудников на рабочих местах в кассах пересчета; l интеграция с ОПС, СКУД, повышенный контроль действий персонала и клиентов в хранилищах. При использовании видеоаналитики существует ряд требований к качеству видеоизображения, к скорости его получения, и это налагает рамки на допустимый выбор решений. Например, интеграция с ПО банкомата может быть выполнена только на программном уровне (ПО банкомата – ПО видеонаблюдения, при условии полноценной функциональности – поиске транзакций, связке с видеоматериалом), а это значит, что просто DVR в банкомат уже не установить. Умная детекция действий клиента/нарушителя в зонах 24/7 требует наличия сервера с ПО, которое данную аналитику "потянет". В будущем, безусловно, функционал перенесется в камеры, но мы говорим про сегодняшний день. Использование видеоаналитики в 100% случае вынуждает менять СВН, если она имеет разрешение менее 1 Мп. Использование систем распознавания лиц рекомендуется на видеокамерах от 2 Мп. Чем выше детализация изображения, тем лучше будут отрабатывать нейродетек-

торы, которые в массе своей обучаются на видео с разрешением 2–4 Мп. Не обязательно переходить на IP-камеры, можно использовать HD-аналоговые решения, с оговоркой, что регистраторы, которые будут производить запись с камеры, могут работать с выбранным центральным ПО для аналитики и мониторинга. При этом работа по базовым протоколам типа RTSP нежелательна, так как возможность удаленной настройки и управления камерами/регистраторами имеет критическое значение. Выбранные регистраторы должны быть интегрированы в софт по нативным протоколам или качественной проработке интеграции по ONVIF. Определившись с аналитикой, необходимо понять, каким образом будут обрабатываться инциденты, то есть понять, как будут работать операторы. Наличие достаточных каналов для реагирования на инцидент – одна из главных головных болей банковской инфраструктуры. Оператор должен всегда иметь возможность просмотреть инцидент, подтвердить или отклонить событие, предложенное аналитикой, передать заявку дальше. Создание региональных центров ("хабов") обработки инцидентов, отказ от онлайн-просмотра камер в пользу событийного видео – разумное и ожидаемое развитие СВН в банках. В зависимости от вышеназванных пунктов можно определиться с более приземленными составляющими – камерами и регистраторами. Замена разрешения на более высокое, например переход от старого аналога на HD, даст значительный прирост в качестве работы операторов. Замена всего парка регистраторов на новые не всегда доступна по финансам. В тех случаях, когда видеоаналитика не нужна, возможно стоит рассмотреть вариант сохранения инфраструктуры и перехода на HD-аналог (TVI, CVI, AHD). Банк частично вынужден либо отказываться от мониторинга данных устройств, либо искать поддержку у софтверных вендоров в написании специализированных приложений для мониторинга, управления и просмотра видео с этих регистраторов. Это сложная задача, принимая во внимание, что большая часть железа снята с поддержки, и остается надежда только на базовые сетевые протоколы.

Там, где банк решает оставить существующее видеонаблюдение, перед ним встает еще одна сложная задача – объединить все в одну контролируемую систему. Фактически, имея тысячи единиц устаревшего и, главное, разношерстного оборудования по регионам, банк не имеет контроля за всем парком устройств. Любая работа с видео подразумевает выезд на объект и демонтаж устройств или экспорт видео для последующего анализа. Единой системы мониторинга обычно нет. Встречаются случаи, когда банки на уровне регионов решают эту проблему написанием собственных приложений для банальной проверки ("живое" ли устройство) и сбора минимальных данных о сбоях. Но в целом это на 99% обслуживаемое инсталляторами оборудование. Отказ от привычных всем видеорегистраторов в пользу умных и гибких систем является наиболее логичным, в том числе и по экономическим причинам. Так или иначе, технологии будут развиваться дальше, и апгрейд ПО осуществить гораздо проще, чем заменить железо. На современном рынке есть множество предложений различного уровня для решения таких задач. Основная борьба среди софтверных вендоров идет за количество и качество интеграций со сторонним оборудованием, с системами СКУД и ОПС, и значительную роль в ней играет наличие и качество работы аналитических модулей. Масштабируемость имеет большое значение, поэтому при выборе решения нужно обязательно обратить внимание на возможность работы с большим количеством объектов одновременно.

Вместо эпилога Закончить этот краткий обзор хотелось бы еще одним острым вопросом – вопросом компетенций. Банковская сфера известна тем, что службы безопасности чаще всего представляют собой замкнутую структуру с высоким уровнем ответственности и при этом урезанными возможностями, что является одной из причин "пробуксовки" применения новейших технологий. А ведь кроме технических вопросов переход на современные решения несет с собой "подводную" часть – это изменения в экспертных ролях персонала и передачи части компетенций в ИТ-отделы. Современное видеонаблюдение все больше отдаляется от служб безопасности и становится одним из ИТ-сервисов предприятия. Управление каналами (способами доставки видео), серверами (мощностями для аналитики), хранилищами (ЦОД для хранения архива) сегодня заведуют ИТ-специалисты. Дополнительные экономические преимущества предоставляет передача монтажа оборудования для IP-видеонаблюдения в руки ИТ-подрядчиков. Практика показывает, что эта инфраструктурная часть может быть точкой экономии и на материалах, и на услугах. Так или иначе, службам безопасности необходимо подстраиваться под современные реалии, находить общие цели и язык с отделами ИТ, чтобы совместными усилиями построить эффективную, долгоживущую n систему видеонаблюдения. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

www.choisis-ton-avenir.com

S E C U R I T Y A N D I T M A N A G E M E N T 41


Pleshkov 10/28/19 2:58 PM Page 42

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

42 S E C U R I T Y A N D I T M A N A G E M E N T

Киберразведка в России и мире Цифры и факты Алексей Плешков Независимый эксперт по информационной безопасности оскольку злоумышленники постоянно совершенствуют сценарии проведения атак, изменяют векторы и адаптируют методики под конкретную цель, для многих экспертов по защите информации вопросы выявления угроз, осознания типовых схем, концептуальных основ для реализации преступных действий в отношении потенциальных жертв становятся ключевыми. А принцип "знай своего врага", помимо прямого значения, воспринимается как призыв к действиям по тестированию на себе, в лабораторных условиях, применяемых инструментов и технологий. Вместе с тем в большинстве случаев подход "ловля на живца" позволяет намного быстрее достичь желаемых результатов и на себе испытать все детали кибератаки. Если провести логическую грань где-то между двумя описанными выше принципами, то полученное множество методов, организационных и технических инструментов получило название киберразведка (англ. Cyber Intelligence).

П

Дефицит компетенций Направление киберразведки сравнительно новое для отечественного рынка услуг по защите информации и кибербезопасности. 8–10 лет назад единицы в России знали о нем и были готовы этим серьезно заниматься. К сожалению, даже сегодня немногие профильные компании могут похвастаться наличием специалистов, работающих в направлении киберразведки. Еще меньше могут сказать о том, что имеют реальный опыт или успешные проекты в этой области. Но это не значит, что киберразведка – это что-то технически сложное или требующее огромных ресурсных вложений. Забегая впе-

октябрь – ноябрь 2019

www.secuteck.ru

В 2019 г. многие отечественные и иностранные организации по-новому взглянули на вопросы обеспечения кибербезопасности. В линейке первостепенных задач комплексное противодействие высокотехнологическим атакам резко повысило свой приоритет и ворвалось в топ-5 наиболее критичных задач для современной цифровой компании или корпорации. В первую очередь это обусловлено тем, что 2/3 компаний в начале 2019 г. честно заявили о том, что их активы (процессы, системы, сервисы), работники, клиенты и/или родственники воочию столкнулись с кибератаками в течение 2018 г. ред, можно с уверенностью утверждать, что при наличии готового специалиста уровня сильного выпускника вуза по специальности, связанной с защитой информации, а также имея в наличии немного свободного от текущей работы времени и точно сформулировав задачу, внутренние компетенции по киберразведке в команде могут быть быстро накоплены и доведены до базового уровня без существенных материальных затрат. Но нужно быть готовыми к тому, что молодые специалисты, которым поручено заниматься киберразведкой, быстро потеряют интерес к другой, не менее важной для организации, но менее перспективной с их точки зрения работе.

Человеческий фактор и русский авось Согласно опубликованной в 2018 г. статистике, общие потери от деятельности киберпреступников в мире составили более 1 трлн долларов (и это только те потери, о которых стало официально известно). 94% всех кибератак достигают цели благодаря (а в некоторых формулировках – вопреки) человеческому фактору. То есть они рассчитаны таким образом, чтобы предугадать максимальное количество возможных реакций со стороны потенциальной жертвы и при любой из них достичь выгодного злоумышленникам результата. Это касается как атак с применением технических средств (трояны, вредоносное программное обеспечение, фишинг и др.), так и с применением иных методов и средств, таких как социальная инженерия и ее реализация в различных каналах получения информации.

В 2019 г. только четверть всех атакованных злоумышленниками компаний имели сформулированный, понятный и доведенный до всех заинтересованных лиц план реагирования на киберинциденты. Все остальные компании продолжают считать, что им "это не нужно", "они никому не интересны", "им скрывать/терять нечего", "их и так защитят", и они смогли среагировать постфактум, спустя большой промежуток времени после успешно реализованной киберпреступниками атаки.

В открытом доступе находятся уже более 2 тыс. записей с данными платежных карт Сбербанка: l ФИО; l дата рождения держателя; l паспорт; l номер карты; l срок действия карты; l состояние карты по WAY4; l состояние договора по WAY4; l номер счета карты; l ОСБ; l филиал; l лимит; l адрес работы; l дата опердня; l место работы; l почтовый индекс (р); l регион (р); l район (р); l город (р); l населенный пункт (р); l улица (р); l дом (р); l строение (р); l корпус (р); ... На текущий момент мы обнаружили в совершенно свободном доступе (даже без пароля) 2 499 строк из утекшей базы. Мы, разумеется, не знаем точного количества утекших записей, но уже каждому понятно, что это не 200 карт, про которые официально заявлял Сбербанк и про которые раструбили продажные Telegram-каналы. Источник: Telegram (07.10.2019 г.), стилистика автора сохранена


Pleshkov 10/28/19 2:58 PM Page 43

Процедура Red Teaming Киберразведка – это один из тех инструментов и навыков, которые способны превентивно детектировать угрозу, оценить и предсказать возможные сценарии ее реализации применительно к конкретной организации, заранее устранить имеющиеся уязвимости и своевременно предложить комплексные меры защиты, которые наиболее адекватно будут противодействовать методам атакующего. В связке с инструментами для реализации функции Red Teaming эффект от киберразведки может быть существенно увеличен. Red Teaming (англ. "действия красной команды") – термин, определяющий набор функций работников службы защиты информации для выявления имеющихся в системе уязвимостей и попытки их скрытой эксплуатации с целью получения доступа к объектам защиты в обход установленных правил. Методы Red Teaming позволяют эксперту симулировать действия реального злоумышленника и испробовать/применить те же инструменты и методы, которые могут быть использованы при реализации современных кибератак. Red Teaming представляет собой регулярную, не ограниченную по времени процедуру, позволяющую "прочувствовать на себе" сложность и эффективность применения инструментов из арсенала самых известных хакерских группировок. По своей сути, это комплексные учения, скрытые от всех (в первую очередь от системы мониторинга и выявления инцидентов информационной безопасности), целью которых является получение и актуализация ответов на пять наиболее сложных вопросов из области практической защиты информации: 1. Готова ли компания в данный момент к целевым кибератакам? 2. Способны ли работники организации, ответственные за обеспечение информационной безопасности, адекватно реагировать на инциденты ИБ в случае их возникновения? 3. Правильно ли настроена система мониторинга инцидентов ИБ? 4. Возможно ли принципиально что-то (и что именно) поменять в системе защиты информации в организации, чтобы снизить вероятность успешной реализации известных сценариев кибератак? 5. Насколько серьезным может быть ущерб для отдельных компонентов и организации в целом в случае проведения атаки со стороны киберпреступников? В отличие от общеизвестных тестов на проникновение процедуры Red Teaming: l могут и должны применяться регулярно в рамках общего цикла непрерывного улучшения процессов и систем в организации; l носят исключительно системный характер, что позволяет достаточно просто измерять и оценивать эффективность для данной функции внутри организации.

Специалисты на вес золота Для освоения базовых методов киберразведки специалисту с высшим техническим образованием в области защиты информации не потребуется много времени и сил. Знания структуры и особенностей базы данных, современных

языков программирования, понимание профессиональной терминологии, математический склад ума, аналитические навыки, умение выделять суть из большого объема проходящей информации и системный подход к решению любой поставленной задачи составляют базис для погружения в особенности киберразведки. Из этого можно сделать совершенно резонный вывод о том, что вне зависимости от гендера и достигнутых ранее высот киберразведка сможет стать отрывной ступенью для быстрого и успешного развития молодого специалиста в области кибербезопасности. Тем не менее востребованность у крупнейших корпораций в компетенциях по киберразведке в настоящее время на отечественном и мировом рынке стабильно высокая. Международные компании, специализирующиеся на расследовании киберпреступлений, топ-10 российских банков, аналитические подразделения "большой четверки" консалтинговых компаний, известные ИТ-компании – вот тот небольшой список работодателей, заинтересованных в сотрудничестве с экспертами по Cyber & Threat Intelligence. В отличие от российского рынка, компетенции специалистов по киберразведке в крупных международных компаниях востребованы намного больше. В английском банке из топ-5 профильное подразделение киберразведки состоит из не менее чем 100 специалистов и обрабатывает более 1 тыс. запросов и техническо-аналитических отчетов ежедневно. Отчеты собираются из более 50 различных источников по всему миру в универсальном формате STIX и обрабатываются в полуавтоматическом режиме с целью определения потенциальной угрозы для компании. Основными целями работы такого подразделения в компании являются: 1. Сбор актуальных индентификаторов компрометации для прикладных и инфраструктурных компонентов системы защиты в организации. 2. Фильтрация оперативно-аналитической информации по имеющимся поисковым образам в контексте основного бизнес-процесса. 3. Детектирование потенциальных угроз и определение векторов для стратегического управления рисками в организации. Каждая из этих целей продиктована требованиями конкурентного рынка и плотно интегрирована с бизнес-процессами в организации. Факты, отчеты и выводы, сделанные по результатам анализа информации, полученной методами киберразведки в английском банке, принимаются во внимание при принятии ключевых решений по цифровизации бизнеса и внедрении на рынок и внутри организации новых высокорискованных продуктов. Неудивительно, что стоимость одного такого специалиста по киберразведке в английской компании сопоставима со стоимостью менеджера среднего звена в бизнес-подразделении.

А

мериканский онлайн-магазин одежды Shein.com сообщил об утечке клиентской базы в 2018 г. – всего 6,42 млн записей: https://t.me/XXX. А сейчас стали доступны 29,2 млн логинов и расшифрованных паролей к ним. Это явно говорит о том, что Shein соврали о реальном размере утечки. Мы проверили эти записи, и на 82% пары логин/пароль оказались уникальными и никогда раньше не встречались в утечках. Кроме того, мы добавили в свою "коллекцию" почти 500 тыс. уникальных пар логин/пароль летом этого года от сервиса CafePress.com, заявившего о компрометации данных 23 млн клиентов. Судя по имеющейся у нас информации, утечка произошла 20 февраля 2019 г. На сегодняшний день расшифровано 11 млн паролей, но только 700 тыс. из них свободно доступны. Источник: Telegram, стилистика автора сохранена Профессия будущего В связи с информатизацией большинства сфер деятельности человека, стремительным ростом числа киберпреступлений во всех сферах деятельности, появлением новых угроз в информационном пространстве (в том числе регулярных вмешательств киберпреступников в интересы национальной безопасности разных стран) компетенции специалистов по киберразведке гарантированно будут востребованы в течение ближайших пяти лет. Специалист по киберразведке сможет найти себе применение при решении таких задач, как: l превентивная борьба с киберпреступностью во всех ее проявлениях, включая кибертерроризм и вымогательство; l разработка превентивных методов борьбы с вредоносным ПО; l защита частной информации и интеллектуальной собственности; l обеспечение стабильности работы общественно важных информационных систем; l предотвращение ситуаций коллапса банковской системы; l защита и предотвращение внешнего вмешательства в инфраструктуру (в том числе энергосети); l многие другие сферы. Наличие компетенций по киберразведке внутри организации позволит решать более сложные задачи, помимо указанных выше, достигая при этом высокого и ранее неизвестного синергетического эффекта. Киберразведка вообще полна n сюрпризов… Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 43


Stankevich 10/28/19 3:02 PM Page 44

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

44 S E C U R I T Y A N D I T M A N A G E M E N T

Безопасность на криптовалютных биржах Ключевые маркеры Мы подготовили для вас материал о том, какие схемы используются для кражи средств с криптовалютных бирж, какие методы применяются на бирже для безопасности ваших средств, на какие показатели надежности стоит обратить внимание при выборе платформы, а также каким образом можно обезопасить себя и максимально свести вероятность потери денег к нулю

Мария Станкевич Директор по развитию бизнеса криптовалютной Биржи EXMO есмотря на периодические падения и флэты, криптовалютный сектор продолжает развиваться и укрепляться. На рынок приходят новые серьезные игроки. Готовятся к запуску крупнейшие проекты, вроде Libra от Facebook и TON от Telegram. Отношение к биткоину и перспективам использования криптовалют меняется. Однако в то же время цифровые финансы привлекают и мошенников, и в стремлении заполучить легкие и быстрые деньги они проявляют порой чудеса изобретательности. При этом киберприступники часто идут впереди развития всей ИТ-индустрии. Владельцу криптовалют приходится проявлять удвоенную бдительность в сети, а также повышать безопасность своих средств различными методами. Исключением не является и работа на криптовалютной бирже. Очень многое зависит в том числе от самой платформы, где безопасность – один из ключевых вопросов при выборе торговой площадки. Однако ни одна биржа не сможет гарантировать абсолютной неуязвимости, если должного внимания не проявит сам пользователь, поскольку мошенники часто делают ставку именно на человеческий фактор.

Н

Популярные схемы краж криптовалют Криптовалютные мошенники нацелены в первую очередь на получение личных данных пользователей. И тут речь идет не только о пароле и доступе в электронную почту, но и о полном имени жертвы, номере телефона, коде двухфакторной аутентификации (2FA), IP (включая географическое местоположение), и даже используемом браузере. Обладая такими данными, злоумышленники могут обратиться в техническую службу, например, с запросом на отмену 2FA под предлогом потери или поломки телефона. Один из самых распространенных методов, используемых киберпреступниками, является фишинг.

П

о данным компании Group-IB, в России в 2018 г. количество ежедневных успешных фишинговых атак выросло на 34% октябрь – ноябрь 2019

www.secuteck.ru

Фишинг Суть фишинга состоит в получении доступа к конфиденциальным данным пользователя через фальшивые сайты. Форм и вариаций фишинга довольно много, регулярно появляются новые. Классическая модель фишинга состоит в создании поддельной копии сайта той же криптовалютной биржи с адресом, очень похожим на оригинальный. К примеру, вместо exmo.me – exmome.net. Пытаясь авторизоваться на таком сайте-двойнике, жертва по сути сама отдает хакерам свой логин и пароль. Для распространения подобного сайта покупается реклама в поисковиках либо проводится почтовая рассылка, отправляются СМС, пишутся сообщения на форумах и в соцсетях. Могут также создаваться поддельные группы и аккаунты представителей биржи. При этом на настоящий сайт могут начать DoS-атаку либо воспользоваться техническими работами на платформе. Ранее фишинг чаще всего применялся во время проведения ICO (Initial Coin Offering, первичного размещения токенов). В 2019 г. стали популярны биржевые первичные размещения (Initial Exchange Offerings, IEO), вместе с тем породив новую волну появления фишинговых сайтов, ориентированных на торговые площадки. Отложенные атаки Одним из подвидов фишинга могут быть отложенные атаки. Тут также идет ссылка на сайт, который выглядит как безопасный и может быть совершенно не связан с криптовалютами. Если вкладка остается открытой, но неактивной, через какое-то время ее содержимое подменяется на фишинговый сайт, который просит авторизоваться. К ранее открытой вкладке пользователь скорее отнесется с доверием и введет свои данные, не обращая внимания на адресную строку сайта. Мобильные приложения Еще одна из форм – мобильные приложения. В этом году специалисты из компании ESET, проанализировав поддельное приложение одной из криптобирж, обнаружили уязвимость, которая позволяет хакерам получать доступ к кодам 2FA пользователей. Wi-Fi-сети и Интернет В некоторых случаях могут использоваться фишинговые атаки в публичных Wi-Fi-сетях. Как вариант – DNS-сервер может выдавать не те адреса на запросы доменов либо весь незашифрованный трафик собирается и анализируется с целью сбора важных данных.

Расширения браузера способны нести не меньшую угрозу. Многие ежедневно используемые плагины могут собирать и продавать личную информацию пользователей. Программное обеспечение Часто хакеры для загрузки вредоносного обеспечения используют в качестве маскировки обновления. Это, например, может быть обновление браузера. При подтверждении пользователем обновления на его компьютер загружается троянская программа. В дальнейшем такая программа может при отправке денег подменить адрес и сумму: пользователь копирует один адрес, а вставляется уже другой. А другие программы – кейлоггеры или клавиатурные шпионы – записывают все нажатия клавиш пользователей, в том числе копируют логины и пароли, а потом отправляют их преступникам. Такие программы практически невозможно обнаружить. Помимо обновлений, вредоносные программы могут отправлять информацию по электронной почте посредством файла (например, с расширением .exe или .pdf), через сайты или USBносители. В криптовалютном пространстве также встречаются поддельные кошельки. В кошелек может быть вшит код, через который преступники перехватывают управление криптовалютой и выводят ее на свой счет. Ложные обменники Ложные обменники представляют из себя несколько страниц и скрипт, которые имитируют работу обменника. Пользователей привлекают выгодными курсами валют, иногда цена покупки криптовалюты даже выше цены продажи. Порой присутствует только обмен фиатных денег на криптовалюту, поскольку для злоумышленников получение криптовалюты безопаснее. Для вытягивания средств не обязательно могут использоваться какие-то технические ухищрения. В криптовалютном мире остается распространенным обыкновенное мошенничество. Например, жертве обещают продать/купить криптовалюту по крайне выгодному курсу или же помочь завести средства на биржу или вывести их с нее.

Меры, направленные на обеспечение безопасности пользователей криптобирж При работе на криптовалютной бирже пользователю необходимо принять меры, чтобы обезопасить свои данные и предотвратить доступ к собственным денежным средствам.


Stankevich 10/28/19 3:02 PM Page 45

Двухфакторная аутентификация (2FA) На сегодня это базовый обязательный элемент защиты ваших средств на счету биржи. В 99,9% случаев мошенники даже не пытаются взламывать аккаунты, защищенные с помощью двухфакторной аутентификации. Взлом 2FA довольно ресурсоемкий, и злоумышленникам нужно быть уверенным, что есть смысл прилагать дополнительные усилия. Двухфакторная аутентификация представляет собой способ идентификации клиента с помощью дополнительного компонента в виде кода, присланного на почту или телефон, подтверждение через звонок либо дополнительные биометрические данные. На EXMO вы можете выбрать аутентификацию через телефон или приложение Google Authenticator. Помимо 2FA на аккаунте биржи, рекомендуется установить аутентификацию и для электронной почты, через которую вы зарегистрировались. Отметим, что, пренебрегая защитой электронного почтового ящика, вы можете поставить под угрозу не только себя, но и всех людей, контакты которых в нем присутствуют: мошенники могут воспользоваться вашей почтой для фишинговой рассылки. Привязка IP к аккаунту пользователя На EXMO в настройках можно включить возможность авторизации только с доверенных IPадресов. Таким образом, мошенники не смогут зайти в аккаунт, даже заполучив ваши данные. Обратите внимание, что перед использованием данной настройки необходимо убедиться, что провайдер предоставляет статический, а не динамический IP-адрес. В противном случае вы сами можете потерять доступ к своему аккаунту. Email-уведомления при выводе средств Еще одна мера предосторожности – дополнительное подтверждение операции на вывод средств через электронную почту, привязанную к аккаунту на бирже. Блокировка вывода средств после смены авторизационных данных Является обязательным пунктом: в случае взлома аккаунта пользователю дается время, чтобы отправить сообщение в службу техподдержки. Наличие отдела Antifraud Antifraud переводится с английского как "борьба с мошенничеством". В нашей компании работает отдел, занимающийся мониторингом и анализом финансовых транзакций с целью выявления подозрительных операций, а также предотвращения мошенничества.

Основные маркеры безопасности, на которые следует обратить внимание при выборе криптобирж Безопасность – один из главных вопросов, который встает перед каждым пользователем при выборе площадки для торгов криптовалютами. Мы предлагаем список показателей, которые могут помочь вам сделать правильный выбор. 1. Публичность биржи. Возможность ознакомиться с владельцами платформы и ее командой – один из показателей того, что компании нечего скрывать. Сюда же можно отнести наличие дополнительного взаимодействия с пользователями через социальные сети, которое постоянно поддерживается. Экзит-скамы случа-

лись в первую очередь с биржами, которые придерживались полной анонимности. 2. Регистрация биржи – еще один элемент прозрачности компании. Кроме того, страна регистрации сама сможет говорить о многом, поскольку деятельность площадки должна отвечать ее соответствующему законодательству. 3. Жизнь площадки. Наличие свежих новостей, обновлений и новых продуктов говорят о том, что компания настроена на развитие бизнеса в долгосрочной перспективе. 4. Поддержка пользователей. Работа технической поддержки, скорость ответов и реальное решение проблем также важны и порой играют главную роль в предотвращении мошенничества. 5. Опыт. Вероятность скама со стороны биржи, которая работает не первый год, существенно снижается. К тому же с годами накапливается опыт работы, в том числе практики борьбы с мошенничеством. 6. Партнеры. Сотрудничество с крупными и известными компаниями также свидетельствует о добросовестности биржи. К примеру, при подключении любой платежной системы биржа проходит тщательнейшую юридическую проверку с противоположной стороны. 7. Соблюдение требований по борьбе с отмыванием денег (AML). Хотя в криптосообществе KYC и AML часто воспринимаются неоднозначно, их наличие на площадке говорит о стремлении биржи работать в правовом русле. Они, в частности, способствуют предотвращению вывода средств хакерами (после взлома на другой бирже). 8. Легкость вывода средств. Не стоит заводить на площадку сразу всю планируемую сумму. Вполне разумно сначала протестировать работу на площадке, ознакомиться с функционалом, мерами безопасности, а также возможностями вывода средств и его реализации на практике.

Рекомендации по безопасности Используйте наши рекомендации, чтобы обезопасить свои данные и не стать жертвой кибермошенника. Авторизация и пароли Для регистрации на бирже используйте отдельные электронную почту и телефон, о которых знаете только вы и которыми вы не пользуетесь в других целях. Указывайте реальные данные, иначе в случае возникновения проблем вам будет сложно доказать свою правоту и вы рискуете утерять доступ к аккаунту. Немного полезной информации про безопасность паролей: l создавайте уникальные пароли на каждой площадке; l используйте только сложные пароли; l не сообщайте свой пароль никому; l обязательно подключите двухфакторную аутентификацию; l для увеличения надежности 2FA поставьте пароль не только на телефон, но и на саму SIM-карту; l заведите привычку проверять адрес сайта, прежде чем вводить на нем пароль; l если храните пароли в электронном виде – используйте кодировку; l если записываете пароли на бумаге – не оставляйте ее на видном месте. В случае возникновения проблемы или какихлибо сомнений сразу же пишите в техподдержку.

Финансовые операции Не используйте для финансовых операций общие точки доступа к Интернету, например Wi-Fi в кафе. Если есть необходимость и приходится пользоваться публичными сетями, то имеет смысл сделать собственный VPN-сервер. Все финансовые операции рекомендуется проводить на отдельном устройстве, которым вы не пользуетесь для повседневного интернет-серфинга. Перед отправкой средств обязательно сверяйте адрес кошелька-получателя и сумму. Компьютер, телефон и работа в Интернете Используйте антивирусные программы. Обеспечьте регулярное обновлений баз и проверку компьютера, внимательно относитесь ко всем оповещениям. Придерживайтесь также следующих рекомендаций, они известны всем, но не все их соблюдают: l не регистрируйтесь на подозрительных сайтах; l разрешайте обновления только с официальных сайтов; l устанавливайте на телефон приложения только с официальных и проверенных источников; l избегайте установки на браузер расширений и плагинов от непонятных разработчиков; l при выборе операционной системы останавливайтесь на той, которую сможете наиболее профессионально настроить и безопасно в ней работать; l на компьютере открывайте пользователям столько прав, сколько требуется для выполнения задач. Не работайте на компьютере из аккаунта с административными правами; l не оставляйте без присмотра свой компьютер, телефон, флэшки; l не подключайте к компьютеру неизвестные USB-носители. Рекомендуется запретить автоматическую установку драйверов и устройств. Еще одна дополнительная мера предосторожности – шифрование всех данных. Публичность Старайтесь сохранять максимальную конфиденциальность о себе, ведь чаще всего злоумышленники используют данные о потенциальной жертве из открытого доступа. Не обсуждайте свое финансовое положение, в том числе владение криптовалютами, – даже небольшая сумма в криптовалюте сегодня в силу волатильности может стать привлекательной для мошенников. Не стоит распространяться о том, на каких биржах вы держите свою криптовалюту, особенно в социальных сетях.

Заключение В качестве заключения хотелось бы подчеркнуть, что не следует откладывать на потом то, что вы можете сделать ради обеспечения своей безопасности сейчас. В большинстве случаев элементарные меры безопасности сводят вероятность атак со стороны злоумышленников практически к нулю. Важную роль в защите также выполняют ваши осторожность, критичность и реализм. В наше время они играют ту же роль, что и иммунитет n для здоровья организма. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 45


Collage_banki 10/31/19 2:35 PM Page 46

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

46 S E C U R I T Y A N D I T M A N A G E M E N T

Готовые продукты и решения для банков и финансовых организаций Считыватель смарт-карт для автоматизированных систем Z-2 MF CCID в совокупности со специализированным программным обеспечением позволяет создать автоматизированные системы – платежную, лояльности, доступа к рабочему месту, программным операциям, информации банковского счета. Производитель: Iron Logic

Cтр. 47

Туман против краж "Удар-Т" пресекает попытки криминального воздействия, генерируя большое количество специального тумана для дезориентации злоумышленника и быстрого сокрытия из поля зрения объектов, являющихся его целью. Производитель: ЗАО "РИЭЛТА"

Cтр. 47

Беспрецедентно быстрое распознавание по лицу Благодаря высокой скорости распознавания и надежности терминалы ProFace X могут использоваться вместо обычных карточных считывателей или считывателей отпечатка пальца. Идентифицируют быстро и надежно даже при недостаточной освещенности. Производитель: ZKTeco Биометрия и безопасность

Cтр. 48

Видеоконтроль всех операций с денежными средствами TRASSIR ActivePOS для расчетно-кассовых центров позволяет автоматизировать контроль за всеми операциями и оптимизировать время, необходимое для поиска нужного фрагмента видеоархива. Способствует расследованию любых спорных ситуаций. Производитель: DSSL

Cтр. 48

Видеокамера с защитой от киберугроз IP-камера FD9187-HT оснащена системой защиты от незаконных вторжений из киберпространства. Это обеспечивает многоуровневую защиту, позволяет обнаружить и предотвратить несанкционированное вторжение и свести повреждения к минимуму. Производитель: VIVOTEK Inc.

Cтр. 49

Гибкая платформа для предприятий с филиальной структурой Программная платформа LyriX обеспечивает организацию эффективного взаимодействия между подсистемами ИСБ и управление ими. Позволяет предотвратить несанкционированные и противоправные действия снаружи и изнутри банка, автоматизировать рутинные операции и прочее. Производитель: "ААМ Системз"

Cтр. 49

Вибрационный охранный извещатель с новой самодиагностикой Новое поколение адресного вибрационного извещателя "С2000-В" оборудовано инновационным механизмом активной акустической самодиагностики. Отпадает необходимость в ежемесячной проверке, что экономит стоимость обслуживания. Производитель: ЗАО НВП "Болид"

Cтр. 50

Хранение трехлетнего архива на одном сервере Система видеонаблюдения EVIDENCE обеспечивает эффективное решение задач записи и хранения архива сроком более трех лет. Сервер записи Sigma-Win/XL способен вместить 24 диска внутри корпуса и еще 72 в трех внешних дисковых полках. Производитель: EVIDENCE Представляет: Группа компаний "СТА"

Cтр. 50

Высокодетализированная съемка в реальном времени Камера SV3215DVZ производит съемку до 30 кадр/с при разрешении до 5 Мпкс. Модель оснащена управляемым объективом и антивандальным корпусом. Функция стабилизации изображения, автофокус и многозонный детектор движения повышают эффективность использования. Производитель: НПП "Бевард" октябрь – ноябрь 2019

www.secuteck.ru

Cтр. 51


Prod_banki_ALL 10/28/19 2:56 PM Page 47

Настольный считыватель Z-2 MF CCID – простая интеграция в любую систему Представляет Iron Logic www.ironlogic.ru

менные, финансовые и кадровые издержки на анализ информации и операции (например, согласование доступа к компьютеру или работе с программным обеспечением), а также сокращает время реакции на несанкционированные действия.

Конкурентные преимущества Z-2 MF CCID разработан и произведен в России и имеет декларацию о соответствии электромагнитной совместимости. Это позволяет использовать устройство на объектах с требованиями к применению только отечественной продукции.

Новый подход к решению задач

Приоритетные функции Z-2 MF CCID в совокупности со специализированным программным обеспечением позволяет создать автоматизированные системы – платежную, лояльности, доступа к рабочему месту, программным операциям, информации банковского счета. Это уменьшает вреПоявление на рынке Ценовой сегмент

Июнь 2019 г. Низкий

Z-2 MF CCID предназначен для работы в составе платежных систем, систем лояльности и электронного документооборота, также настольный считыватель может быть использован для доступа к компьютеру и чтения/записи информации в банковские карты.

Технические особенности 1. Поддержка протоколов и интерфейсов CCID, MIFARE Classic Security (Crypto 1), PC/SC part 3 release 2.01.07, USB 2.0. 2. Чтение/запись идентификаторов MIFARE ID, MIFARE Ultralight, MIFARE Ultralight C,

MIFARE Classic 1K и 4K, MIFARE Plus, MIFARE DESfire, FeliCa/FeliCa Lite. 3. Поддерживаемые операционные системы: Windows XP/7/8, Linux, Mac OS.

Экономическая эффективность Благодаря реализованному протоколу CCID настольный считыватель легко интегрируется в любую существующую систему (платежную, лояльности, доступа к рабочему месту, программным операциям), где используются карты доступа/лояльности или банковские карты. Интеграция Z-2 MF CCID осуществляется с помощью открытого программного обеспечения, что позволяет подключать к внедрению устройства только внутренние кадровые и технические ресурсы компании, без привлечения специалистов Iron Logic или использования SDK Iron Logic. Z-2 MF CCID поддерживает работу со всеми современными смарт-картами, включая электронные паспорта и приложения банковских карт, что дает возможность применять уже существующие карты и приложения на объекте. Настольный считыватель работает с любой операционной системой и не потребует замеn ны программного обеспечения. см. стр. 128 "Ньюсмейкеры"

Охранный генератор тумана "Удар-Т": в тумане не до кражи Представляет ЗАО "РИЭЛТА" www.rielta.com

Приоритетные функции

Новый подход к решению задач

Генератор тумана "Удар-Т" является средством активного противодействия и позволяет эффективно предотвращать кражи денег и ценностей из банковских зон самообслуживания, хранилищ и других объектов, при этом без вреда для здоровья людей. "Удар-Т" пресекает попытки криминального воздействия, генерируя большое количество специального тумана для дезориентации злоумышленника и быстрого сокрытия из поля зрения объектов, являющихся его целью. Тем самым обеспечивается их безопасность до приезда группы быстрого реагирования ЧОП или полиции.

Традиционные методы охраны связаны с применением запорных устройств, видеокамер, вибрационных и иных извещателей. Для опытного взломщика замок – не проблема. Видеофиксация и извещатели обнаруживают присутствие и попытки воздействия, однако позволяют преступнику какое-то время портить оборудование. Быстрый выброс тумана из генератора визуально отделяет вора от цели. Потеря ориентации и паника вынуждают его прекратить попытки и покинуть объект.

Конкурентные преимущества

l Производство в России. l Бюджетная цена. l Контроль

Проекты

Реклама

Ведущие банки РФ, салоны связи, сети ювелирных магазинов Появление на рынке Ценовой сегмент

Апрель 2019 г. Средний

входов управления на обрыв и короткое замыкание. l Низкая стоимость аккумуляторных батарей и емкости с жидкостью. l Отсутствие резких запахов. l Отсутствие налета на поверхностях.

Технические особенности 1. Возможность многократных пусков. 2. Многоразовое использование (перезаправка). 3. Высокая скорость распыления (быстрое заполнение объема помещения до 300 м2).

Экономическая эффективность Данное решение ведет к совершенствованию методов защиты ценностей, снижению рисков совершения краж и повышению уровня безn опасности персонала на объектах. см. стр. 127 "Ньюсмейкеры" www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 47


Prod_banki_ALL 10/28/19 2:56 PM Page 48

ProFace X – биометрия будущего в настоящем Представляет официальное представительство ZKTeco в России и СНГ www.zkteco.com

Конкурентные преимущества Терминал способен распознавать лица в условиях сильного внешнего освещения (50 000 лк) с высокой скоростью идентификации.

Новый подход к решению задач Приоритетные функции

Проекты Контроль доступа в представительствах ZKTeco в США, Испании и Мексике Появление на рынке Ценовой сегмент

Сентябрь 2019 г. Средний

Благодаря мощному ядру и новейшему алгоритму распознавания лиц мы достигли новой высоты в индустрии биометрии. Терминал имеет память на 50 000 шаблонов лиц, скорость распознавания менее 0,3 с и обладает исключительной способностью противодействовать подделке идентификации. ProFace X имеет прочную конструкцию и может работать в сложных погодных условиях, при температурах от -30 до 60 °C. Стандарт защиты от пыли и влаги IP68 и стандарт защиты IK04 повышают его долговечность на открытом воздухе. Антиспуфинговый алгоритм (невозможность поддельных идентификаций и использования фотографий, видеоизображений и 3Dмасок). 8-дюймовый сенсорный экран (400 лк) обеспечивает высокую контрастность изображения при сильном освещении. Встроенный считыватель RFID-карт 125 кГц (опционально MIFARE).

Благодаря беспрецедентной скорости и надежности терминалы могут использоваться вместо обычных карточных считывателей или считывателей отпечатка пальца. Дистанция распознавания 0,5–3 м позволяет идентифицировать быстро идущих людей. ProFace X поддерживает распознавание лиц под углом до ±30 град. и надежно работает при недостаточной освещенности.

Технические особенности 1. Скорость распознавания – 0,3 с. 2. Память – 50 000 шаблонов лиц.

Экономическая эффективность Мультибиометрический терминал имеет все необходимые интерфейсы для управления дверью или турникетом. Возможно подключение в сеть TCP/IP, RS-485, Wi-Fi, доступен интерфейс RS-232 для дополнительных биоn метрических считывателей. см. стр. 127 "Ньюсмейкеры"

TRASSIR ActivePOS – событийный видеоконтроль для расчетно-кассовых центров Представляет DSSL www.dssl.ru

(распознавание лиц, учет рабочего времени и отслеживание скорости обслуживания) в рамках единой экосистемы видеонаблюдения TRASSIR.

Новый подход к решению задач ActivePOS для РКЦ позволяет автоматизировать контроль за всеми операциями и оптимизировать время, необходимое для поиска нужного фрагмента видеоархива (по сумме, приблизительному времени совершения операции или ФИО кассира).

Технические особенности

Возможности Интеграция ActivePOS со счетными машинами позволяет добиться значительного сокращения потерь при НДО (налично-денежном

обращении), а также создать и вести доказательную базу инцидентов для разбора конфликтных ситуаций по видеоархиву.

Конкурентные преимущества Появление на рынке

Ценовой сегмент октябрь – ноябрь 2019

Август 2019 г. (обновленная версия ПО) Средний www.secuteck.ru

Решение дает возможность не только осуществлять контроль РКЦ, но и создать масштабируемую централизованную систему видеонаблюдения с подключением различных интеллектуальных модулей видеоаналитики

1. Запись всех действий кассира и интеграция с данными, получаемыми со счетчиков купюр, связывают в единую картину все операции с денежными средствами в любой момент времени. 2. Ведение как аудио-, так и видеозаписи. 3. Поиск по лицам (по базе данных лиц).

Экономическая эффективность TRASSIR ActivePOS способствует корректной отработке претензий клиентов и сохранению их лояльности, а также собственной репутации при расследовании любых спорных n ситуаций. см. стр. 127 "Ньюсмейкеры"

Реклама

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

48 S E C U R I T Y A N D I T M A N A G E M E N T


Prod_banki_ALL 10/28/19 2:56 PM Page 49

IP-камера VIVOTEK FD9187-HT – безопасность вдвойне Представляет VIVOTEK Inc. www.vivotek.com

Приоритетные функции IP-камера FD9187-HT оснащена предоставленной компанией Trend Micro системой защиты от незаконных вторжений из киберпространства. Это обеспечивает пользователям многоуровневую защиту, позволяет обнаружить и предотвратить несанкционированное вторжение, атаку методом подбора пароля и в случае неидентифицированной атаки свести повреждения к минимуму.

Хакеры могут воспользоваться ненадежностью системы защиты IP-устройств и незаконно проникнуть в банковскую систему. Наличие даже малейшей уязвимости может привести к катастрофическому исходу. Поэтому камера FD9187-HT оснащена надежнейшей системой защиты – многоуровневым ПО Trend Micro, способным предотвратить исходящие из киберпространства атаки, а также заблокировать подозрительные действия.

Технические особенности Конкурентные преимущества Исходящие из киберпространства атаки представляют собой одну из наиболее опасных угроз для IP-устройств, поэтому компания VIVOTEK делает все, чтобы предотвратить их на ранней стадии развития. Помимо постоянного обновления прошивок и инструкций по кибербезопасности, VIVOTEK помогает пользователю в режиме реального времени среагировать на поступающие угрозы, тем самым уменьшая риск проникновения хакерских программ.

Новый подход к решению задач

Появление на рынке

Ноябрь 2018 г.

Банки и другие финансовые компании имеют сетевой доступ к большому количеству ценной и конфидециальной информации, поэтому для них крайне важно обеспечить защиту от исходящих из киберпространства угроз.

1. Встроенный пассивный инфракрасный датчик (ПИК) для обнаружения людей. 2. Технология Smart Stream III для оптимизации пропускной способности канала передачи данных. 3. Программное обеспечение Trend Micro IoT Security.

Экономическая эффективность Для создания файлов FD9187-HT использует компрессию по стандарту H.265 и технологию Smart Stream III. Это позволяет добиться экономии при использовании каналов передачи данных и записи в архив до 90% (по сравнению с традиционным сжатием видеопотока по H.264). Пользователь экономит память на жестком диске без n каких-либо потерь качества изображения. см. стр. 128 "Ньюсмейкеры"

Программная платформа LyriX для построения ИСБ распределенных многофилиальных объектов Представляет "ААМ Системз" www.aamsystems.ru

Приоритетные функции Главный критерий эффективности LyriX – практика. Платформа уже много лет эксплуатируется крупнейшими российскими банками и обеспечивает: l централизацию мониторинга и управления на предприятиях с филиальной структурой; l организацию эффективного взаимодействия между различными подсистемами ИСБ и управление ими; l интеграцию с информационными системами предприятия ERP, CRM и системами промышленной безопасности; l интеграцию современных биометрических систем в общий комплекс безопасности.

Конкурентные преимущества Заказчики высоко оценивают гибкость, богатый функционал, мощность, надежность, отказоустойчивость и широкие интеграционные возможности платформы.

Проекты

Реклама

Несколько десятков объектов ЦБ РФ (национальные банки субъектов РФ, РКЦ, МРХ), объекты Сбербанка, банк ГПБ (АО), АО "Райффайзенбанк", ПАО Банк "ФК Открытие", АО "Россельхозбанк" и др. Появление на рынке Ценовой сегмент

2000 г. (LyriX 1.0) – 2019 г. (LyriX 5.3) Высокий

Технические особенности 1. Кросс-платформенность. Узлы системы под управлением LyriX могут функционировать на различных платформах (Apple, Microsoft Windows, Linux, Raspberry) и использовать разные СУБД (Oracle, Microsoft SQL Server, Postgre SQL).

2. Модульная архитектура. В независимые модули выделены компоненты доступа к базе данных, пользовательские приложения, драйверы логики и оборудования. 3. Поддержка оборудования систем безопасности более 20 различных отечественных и зарубежных производителей (список расширяется). 4. Наличие SDK для сторонних разработчиков. 5. Независимость работоспособности всей системы от работоспособности отдельных модулей.

Экономическая эффективность Платформа LyriX позволяет: l упростить процесс управления предприятием с распределенной филиальной структурой; l предотвратить несанкционированные и противоправные действия снаружи и изнутри банка, направленные на материальные и нематериальные активы; l автоматизировать рутинные операции (оптимизация количества неквалифицированного персонала), снизить влияние человеческого фактора; l повысить трудовую дисциплину и производительность труда при внедрении системы УРВ за счет устранения прямых потерь n рабочего времени. см. стр. 127 "Ньюсмейкеры" www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 49


Prod_banki_ALL 10/28/19 2:56 PM Page 50

Вибрационный охранный извещатель "С2000-В" помогает кардинально снизить затраты на обслуживание Представляет ЗАО НВП "Болид" www.bolid.ru Приоритетные функции Вибрационные охранные извещатели широко применяются в банковском секторе для защиты железобетонных и кирпичных стен и перекрытий в депозитариях и хранилищах, а также для охраны банкоматов и сейфов.

Конкурентные преимущества Использование цифрового акселерометра в качестве чувствительного элемента извещателя и современного процессора, поддерживающего мощный математический аппарат, позволило в три раза, по сравнению с аналогами, увеличить защищаемую площадь. Охранный адресный вибрационный извещатель "С2000-В" занял первое место в номинации "Охранная сигнализация" на конкурсе "Лучший инновационный продукт" в рамках самой крупной в РФ международной выставки Securika Moscow 2019.

ослабления силы прижатия извещателя к защищаемой поверхности. Процедура проверки работоспособности трудоемкая и требует наличия специализированной оснастки. Новое поколение адресного вибрационного извещателя "С2000-В" инженеры компании "Болид" оборудовали инновационным механизмом активной акустической самодиагностики. На плате извещателя установлен эталонный источник вибрации (вибромоторчик), который периодически формирует тестовые воздействия, позволяющие автоматически определять работоспособность чувствительного элемента и силу прижатия извещателя к защищаемой поверхности.

Технические особенности 1. Новый уровень самодиагностики. 2. Защищаемая площадь сплошной бетонной/железобетонной/кирпичной конструкции – до 30 кв. м.

Экономическая эффективность Новый подход к решению задач Появление на рынке Ценовой сегмент

Июль 2019 г. Средний

Вибрационные извещатели, как правило, требуют ежемесячной проверки и настройки чувствительности, которая может меняться из-за

Отпадает необходимость в ежемесячной проверке, что на порядок экономит стоимость n обслуживания извещателя. см. стр. 127 "Ньюсмейкеры"

Система видеонаблюдения EVIDENCE – три года видеоархива без облака Представляет Группа компаний "СТА" www.sta.ru

Технические особенности 1. Запись 2–3 Мпкс камеры с битрейтом 1–1,3 Мбит/с без потери качества. 2. Хранение трехлетнего архива на одном сервере для 10 камер без использования внешних хранилищ.

Экономическая эффективность

Приоритетные функции Система видеонаблюдения EVIDENCE обеспечивает эффективное решение задач записи и хранения архива сроком более трех лет.

Конкурентные преимущества 1. Приемлемая стоимость. 2. Защищенность. 3. Отсутствие постоянных расходов.

Появление на рынке Ценовой сегмент октябрь – ноябрь 2019

2016 г. Средний www.secuteck.ru

Проекты Банк "ЗЕНИТ"

Новый подход к решению задач Очень часто возникают ситуации, когда требуется расследовать неправомерные действия персонала (особенно системные), которые удалось обнаружить только спустя весьма продолжительное время. Но из-за отсутствия видеоархива точно установить виновных и возместить ущерб не удается. Система видеонаблюдения EVIDENCE способствует успешному разрешению подобных ситуаций.

Согласно п. 3.4 положения Центрального банка № п552-П от 24 августа 2016 г. срок хранения видеоархива должен составлять не менее трех лет. EVIDENCE предлагает комплексное решение для банков: серверы серии Sigma с возможностью формирования защищенного RAID-массива емкостью до 100 дисков и видеокамеры высокого разрешения с технологией HDxFrame, позволяющей снизить битрейт в три раза. Трехлетний архив одной камеры займет всего два диска по 8 Тбайт. Сервер записи SigmaWin/XL способен вместить 24 диска внутри корпуса и еще 72 в трех внешних дисковых полках. Таким образом, один сервер с расширениями может хранить записи более чем с 40 камер n на протяжении более трех лет. см. стр. 127 "Ньюсмейкеры"

Реклама

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

50 S E C U R I T Y A N D I T M A N A G E M E N T


Prod_banki_ALL 10/28/19 2:56 PM Page 51

С IP-камерой SV3215DVZ все происходящее будет зафиксировано Представляет НПП "Бевард" www.beward.ru

Новый подход к решению задач Камера оснащена моторизированным объективом, позволяющим подстраивать фокус удаленно. Один сотрудник может быстро восстановить качество съемки, если сбилась фокусировка, в том числе без выезда специалиста на объект.

Технические особенности 1. Разрешение 2560х1944 пкс при 30 кадр/с. 2. Моторизованный объектив с АРД 2,8–11 мм. 3. Аппаратный 2-кратный WDR до 120 дБ.

Экономическая эффективность

Приоритетные функции

Ценовой сегмент

Средний

Конкурентные преимущества Поддержка съемки до 30 кадр/с при разрешении до 5 Мпкс. Функция стабилизации изображения, автофокус и многозонный детектор движения повышают эффективность использования камеры.

11-13

см. стр. 127 "Ньюсмейкеры"

2020

Реклама

Реклама

Камера SV3215DVZ позволяет производить высокодетализированную съемку в реальном времени. Модель оснащена управляемым объективом и антивандальным корпусом. Все это дает возможность вести качественное видеонаблюдение на объекте.

Благодаря антивандальному исполнению IK10 камера значительно более устойчива к внешним воздействиям. Поддержка аппаратного WDR до 120 дБ позволяет полноценно использовать камеру даже напротив окна или уличной двери. Встроенный микрофон и ИК-подсветка до 50 м делают видеокамеру законченным устройством для качественного монитоn ринга территории.

www.secuteck.ru

октябрь – ноябрь 2019

СПЕЦПРОЕКТ БЕЗОПАСНОСТЬ БАНКОВ И ФИНАНСОВЫХ УЧРЕЖДЕНИЙ

S E C U R I T Y A N D I T M A N A G E M E N T 51


shvetsova 10/28/19 3:02 PM Page 52

52 Б И З Н Е С . И Д Е И И М Н Е Н И Я

Вендор. Дистрибьютор. Интегратор. Третий лишний? Вот уже более десятилетия мы привычно употребляем слова "вендор", "дистрибьютор", "системный интегратор". Эти однозначно понятные сейчас термины не всегда были такими. Давайте вспомним историю и посмотрим, как работает рынок сейчас и что важно учитывать при продажах в сфере систем безопасности и ИТ

Алена Швецова Независимый эксперт (#cctvMadonna) начале определимся с терминологией. Вендор является транслитерацией английского слова Vendor, переводится как "производитель". На нашем рынке слово "вендор" прижилось как альтернатива отечественным заводам-изготовителям, чтобы подчеркнуть международный статус и престиж производителя. Бренд (от английского Brand) означает торговую марку, под которой вендор производит оборудование или программное обеспечение. Иногда название бренда и торговой марки совпадают, например вендор Axis Communications, бренд AXIS, иногда они разные, например вендор Hanwha Techwin, бренд Wisenet. Говорят, что "вендор производит бренд" или "брендовое оборудование", что подчеркивает высокий статусный класс и известность оборудования или программного обеспечения. Термин "дистрибьютор" является транслитерацией английского слова Distributor, переводится как "распространитель". Дистрибьюторы являются основной движущей силой брендов IP-видеонаблюдения на рынке тех стран, где у вендоров нет собственных представительств. Системный интегратор – это компания, которая создает и может реализовать комплексные решения, включающие оборудование и программное обеспечение на основе одного или нескольких брендов.

Вендоры и бренды Иностранные производители уделяют огромное внимание защите интеллектуальной собственности, названиям компаний, бренда, серий и моделей, логотипам и девизам компании. Все эти атрибуты создают Brand Awareness, или узнаваемость бренда. Самые узнаваемые бренды – это бренды рынка FMCG (Fast Moving Consumer Goods, товары быстрого потребления), или потребительского рынка, когда по контекстной фразе сразу будет понятно, о чем идет речь, например "Весело и вкусно в…" или "Чистота – чисто…". Рейтинг брендов в ИТ-сфере и сфере систем безопасности определяют международные агентства на основании объемов продаж и/или других бизнес-характеристик. В ИТ-сфере рейтинг определяет консалтинговая компания Gartner в виде "магического квадранта", где компании оцениваются по четырем критериям: октябрь – ноябрь 2019

www.secuteck.ru

www.alkan-sts.com

В

l лидеры (Leaders);

l претенденты (Challengers); l визионеры (Visionaries);

l нишевые игроки (Niche Players).

В "магическом квадранте" всегда можно увидеть известные имена, такие как Microsoft, IBM, Oracle и т.п. Рейтинг производителей IP-видеонаблюдения определяет статистическое агентство IHS Markit (в прошлом IMS Research) в виде отчета Video Surveillance Market Share Database, который включает производителей IP и других типов камер, видеорегистраторов и VMS (Video Management Software – программное обеспечение для систем управления IPвидеонаблюдением). Отчет IHS Markit Video Surveillance доступен только подписчикам и является платным. Рейтинг компаний в отчете формируется на основании объема продаж и публичной финансовой отчетности компаний. Cмешанный рейтинг производителей систем безопасности формирует также ресурс Asmag на основании объема продаж. Из российских производителей в список "Топ-50 Asmag Security 2018" попала лишь одна компания, DSSL с брендом Trassir. Рейтинга российских вендоров или вендоров из СНГ не существует, так как большинство компаний не показывают публично свою финансовую отчетность, следовательно к лозунгам "Мы № 1 в индустрии видеонаблюдения", "Мы – лидер рынка" и т.п., без указания источника этой информации и публичных показателей объемов продаж, следует относиться сдержанно и как к маркетинговой информации.

Двухуровневая модель продаж Главная задача любого вендора – производить бренд, который отвечает спросу рынка, а в идеале – опережает его или даже формирует. Узнаваемостью бренда занимается, как правило, департамент маркетинга самого вендора, а продвижением на рынке и продажами – дистрибьюторы. Эта модель работы вендора с рынком называется двухуровневая модель продаж. Для ИТ-рынка она сформировалась эволюционным экономическим путем к концу 80-х гг. прошлого века как оптимальная модель продаж, позволяющая вендору не расширять постоянно штат своих специалистов, а инвестировать относительно небольшие ресурсы в развитие и обучение дистрибьюторской сети. Дистрибьюция Box Moving На рынках стран с хорошей узнаваемостью брендов отлично себя чувствуют дистрибьюторы, работающие по модели Box Moving (перемещение коробок), основной задачей которых является поддержание ходовых товаров на складах, заказ и доставка товара в кратчайшие сроки, то есть удобная и полезная для рынка логистика заказов. Сотрудники Box Moving-дистрибьюторов будут ориентированы на скорость обработки запросов и количество выписанных счетов. Для сокращения времени обработки запросов эти дистрибьюторы на своем сайте зачастую создают для своих интеграторов отдельные партнерские страницы, где можно проверить доступность со склада того или иного товара или сформировать заказ. Все процессы настроены так, чтобы интегратор пришел с запросом на парт-


shvetsova 10/28/19 3:02 PM Page 53

Б И З Н Е С . И Д Е И И М Н Е Н И Я 53 номер (артикул), а ушел с покупкой такого же или аналогичного товара. Над самой узнаваемостью бренда и обучением рынка, что модель Х с артикулом Y – это именно то, что вам нужно, работает сам вендор, инвестируя в каталоги, брошюры, семинары, вебинары, тренинги, а также другую маркетинговую и техническую информацию. VAD-дистрибьюторы Когда бренд недостаточно известен на рынке, рынок не насыщен им или это вообще новый бренд для рынка, Box Moving-дистрибуция неэффективна, поэтому с такими брендами и рынками могут работать лишь Value Added дистрибьюторы (VAD-дистрибьюторы), обладающие собственными компетенциями и способные создать комплексное решение на основании своего портфеля вендоров. Сотрудники VAD-дистрибьюторов ориентированы на работу в проектах, глубину проработки проектных решений и создание лучших в своем классе решений по критерию "цена – качество", которые помогут партнеру выиграть проект у конкурентов, а заказчику – решить весь спектр поставленных задач. Инженеры VAD-дистрибьюторов, как правило, обладают глубокими практическими знаниями, что позволяет им работать с интеграторами в проектах любого уровня. VAD-дистрибьюторы делают презентации по продуктам и решениям, проводят вебинары, конференции, обучения, проводят маркетинговые и технические активности, могут выступать от имени вендоров. VAD-дистрибьюторы повышают или создают с нуля узнаваемость бренда на рынке. Первая двухуровневая модель продаж на рынке IP-видеонаблюдения Впервые на рынке IP-видеонаблюдения двухуровневую модель продаж внедрила компания Axis Communications, которая создала и вывела на рынок в 1996 г. первую в мире IP-камеру. Axis Communications была компанией с ИТ-рынка, для которого двухуровневая модель была стандартом. Axis Communications подписала контракты именно с VAD-дистрибьюторами, которые совместно с вендором проделали огромную работу не только по продвижению бренда, но и по формированию новой философии IP-видеонаблюдения и сделали бренд Axis таким, как мы его знаем сегодня. Роль интегратора в двухуровневой модели продаж Двухуровневая модель продаж определила интегратора как главное звено в цепи создания комплексного решения под ключ для конечного заказчика, ведь именно системный интегратор не просто поставляет оборудование и программное обеспечение, но и, обладая необходимым опытом и компетенциями, может выполнить проектирование, монтаж и пусконаладку решения, а также предложить заказчику гарантийное и сервисное обслуживание. Именно интегратор общается с конечным заказчиком, снимает задачу и готовит комплексное техническое и коммерческое предложение. Для создания комплексной системы безопасности (КСБ) или интегрированной системы безопасности (ИСБ) интегратор может выбрать моновендорное решение

(все компоненты системы безопасности от одного вендора, например Bosch) или мультивендорное решение (компоненты системы безопасности от разных вендоров, например IP-камеры Hikvision, СКУД "Болид", программное обеспечение Milestone). Если проект не требует государственной экспертизы, по сложившейся традиции заказчик ожидает, что интегратор сделает проектирование бесплатно, что, по мнению заказчика, удешевит итоговую стоимость решения. На самом деле именно качественно выполненное проектирование гарантирует заказчику, что построенное по проекту решение будет соответствовать техническим требованиям заказчика, нормам, регламентам и стандартам, к тому же труд квалифицированных инженеров-проектировщиков подлежит оплате. В2В- и В2С-сегменты Современный рынок систем безопасности охватывает два сегмента продаж – В2В и В2С. B2C, Business to Customer – это модель продаж “бизнес – заказчику”. Пример B2C – продажа IP-камер или домофонов в интернет-магазинах. Такой интернет-магазин может принадлежать дистрибьюторам, торговым домам, системным интеграторам или даже частным лицам. Вам продадут устройство, возможно даже с гарантией, но никого не интересует, где и как вы это устройство будете использовать. В случае проблемы с устройством вам самостоятельно необходимо обратиться в сервисный центр, если он существует. Модель продаж В2В расшифровывается как Business to Business (бизнес для бизнеса) и делится на две части: Soho, или SMB (Small and Middle Business, малый и средний бизнес), и Enterprise, или корпоративный сегмент. В SMB работают все мелкие и некоторые средние системные интеграторы, это, как правило, несложные серийные проекты, где цена гораздо важнее, чем качество (например, установка видеодомофонов, решение для частных домов, квартир и т.п.). В Enterprise-сегменте работают средние и крупные системные интеграторы, предлагая своим заказчикам от 5 до 20 различных систем или решений из своего портфеля. Удовлетворенность заказчика и защита системного интегратора Главным приоритетом в двухуровневой модели продаж является удовлетворенность конечного заказчика приобретенным оборудованием и решением, чтобы он имел желание купить бренд еще раз и мог рекомендовать его коллегам по бизнесу. Для этого вендоры предъявляют требования к компетенциям дистрибьютора и системного интегратора и контролируют ход ключевых проектов. Двухуровневая модель продаж не исключает прямого общения вендора с заказчиком с целью контроля за ходом и качеством проекта, но исключает возможность прямой продажи "вендор – заказчик" и "дистрибьютор – заказчик". Двухуровневая модель продаж защищает бизнес-интересы системного интегратора. Для оценки удовлетворенности конечного заказчика вендоры всегда предлагают заказчику написать публичную историю успеха. Часто такие истории успеха заказчика

в одной стране становятся основой для принятия решения заказчиком в этой или другой стране.

Одноуровневая модель продаж Одноуровневая модель продаж предполагает следующие варианты продаж: l вендор продает системным интеграторам напрямую без дистрибьюторов; l вендор может продать конечному заказчику напрямую, минуя системного интегратора; l вендор может продать конечному заказчику напрямую, минуя системного интегратора и дистрибьютора. Одноуровневая модель продаж в виде "вендор – интегратор", как правило, может существовать только в рамках одной конкретной страны и продажи локального продукта для локального рынка, когда развитием рынка и обучением системных интеграторов занимается сам вендор. Если вендор выводит свой продукт за рамки страны и хочет успешно развивать свой бизнес, он вынужден перестраиваться на двухуровневую модель продаж, опираясь в других странах на дистрибьюторов. Прямой продажей от вендора конечному заказчику грешат китайские производители IPвидеонаблюдения, часто после того как системные интеграторы проработали решение и рекомендовали заказчику бренд. Прямые продажи от вендора/дистрибьютора заказчикам наносят материальный ущерб системным интеграторам, поэтому крупные системные интеграторы стараются не работать с такими брендами и не закладывать их в свои проекты.

Как определить модель продаж вендора? Необходимо на оригинальном официальном сайте вендора найти раздел "Где купить" (Where To Buy) и изучить перечень официальных дистрибьюторов с контактными данными в конкретной стране/странах СНГ. Системные интеграторы могут написать/позвонить дистрибьюторам или представительству вендора в конкретной стране, чтобы получить полную информацию о правилах работы вендора и условия партнерской программы. У тех вендоров, которые работают по двухуровневой модели продаж, также будет информация о статусных партнерах – системных интеграторах в каждой стране с названиями компаний и их контактными данными, чтобы заказчик мог легко выбрать компетентных системных интеграторов и быть уверен в успехе проекта.

Третий не лишний Возрастающие требования к сложности и комплексности проектов в сфере систем безопасности ставят перед системными интеграторами все новые и новые вызовы. Двухуровневая модель продаж и компетенции VAD-дистрибьюторов действительно помогают интеграторам создавать эффективные технические решения и выигрывать больше проектов. n Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


Test_CCTVlab 10/28/19 2:58 PM Page 54

ТЕСТ

54 В Ц Е Н Т Р Е В Н И М А Н И Я

храна помещения от несанкционированного проникновения – задача непростая. Для ее облегчения доступен широкий ассортимент устройств. В основу их работы заложены различные физические принципы. Помимо камер видеонаблюдения, можно найти магнитные, акустические, вибрационные датчики, детекторы разрушения и оптические системы, работающие в области видимого и инфракрасного света. Часть этих устройств нецелесообразно использовать в небольших проектах, другие же служат для контроля целостности места установки, а движение на территории никак не фиксируют. Для надежного обнаружения движения живых объектов (в частности, людей) в небольших помещениях существует специальное решение – инфракрасные датчики движения, или

О

ТЕСТ PIR-датчики. Они замечают человека в кадре за счет того, что его температура выше температуры окружающей среды. Для фиксирования происходившего на объекте было создано комбинированное решение из камеры и PIR-датчика. После сра-

Видеокамеры с PIR-сенсором батывания в таких камерах обычно инициируется запись видео с перемещениями нарушителя. Встроенный PIR-датчик, как заявляют производители, будет реагировать только на движение человека. Распространенные программные детекторы движения начинают запись видео после любого изменения кадра, будь то идущий человек, мигающая лампа, шумы на изображении или качающиеся деревья за окном. А специализированные алгоритмы детекции людей обычно очень чувствительны к месту расположения камеры и направлению объектива относительно идущего человека. Иногда к камере подключают внешние датчики тревоги (контроль вскрытия двери, разбивания окна), но

Обзор предоставлен независимой тестовой лабораторией CCTVLAB октябрь – ноябрь 2019

www.secuteck.ru


Test_CCTVlab 10/28/19 2:58 PM Page 55

ТЕСТ

В Ц Е Н Т Р Е В Н И М А Н И Я 55

Принцип работы PIR-датчика (слева только два чувствительных сенсора, справа добавлена линза Френеля) такой функционал часто излишний и только увеличивает сложность и стоимость проекта. Обычно клиенту нужно просто фиксировать движение на объекте, поэтому камеры с PIRдатчиком удобно использовать как готовое универсальное решение – в качестве камеры со встроенной сигнализацией либо ограничителя ложных срабатываний от движения неживых объектов.

Принцип работы PIR-датчика В основе конструкции инфракрасного датчика движения лежат два чувствительных к ИКизлучению сенсора, причем анализируемый спектр излучения соответствует тепловому излучению человеческого тела. Каждый сенсор формирует на своем выходе ток, пропорциональный средней температуре объектов, находящихся перед ним. Два сенсора имеют одинаковый сигнал при работе в одинаковых условиях. Появление перед одним из них объекта с более высокой температурой закономерно влияет на значение тока с этого сенсора. Различие же в токах формирует выходной сигнал самого детектора движения. Таким образом, PIR-датчик срабатывает на движение человека. Перемещения теплого объекта только перед одним сенсором никак не отразятся на показаниях датчика, а значит получится анализировать только пересечение границ сенсоров и линии между двумя чувствительными элементами. Поэтому описанная реализация датчика движения не подходит для реальной эксплуатации. Чтобы обнаруживать движение на всей сцене, используются линзы Френеля. Они фокусируют на сенсоре оптическое излучение из разных

точек пространства, тем самым создавая множество "лучей", с которых на чувствительные сенсоры "снимается" температура. Благодаря определенной ориентации этих лучей любое движение теплого объекта в кадре будет фиксироваться датчиком движения. У используемого физического процесса есть одна особенность. Медленно движущийся объект или объект, обладающий температурой окружающей среды, не вызовет срабатывания. Отсюда становится понятно, почему применение PIR-датчика на практике направлено на решение специфичной задачи – обнаружение движения теплого объекта. Насколько хорошо он с ней справится, мы решили проверить в этом тесте, а заодно и посмотреть на работу программного детектора движения в камере.

Что тестируем? Мы будем измерять базовые характеристики PIR-датчика движения: l дальность обнаружения как максимальное расстояние до объекта, на котором детектор движения срабатывает безошибочно; l угол обнаружения как величину угла перед детектором, в котором он фиксирует движение объекта; l точность обнаружения как отношение количества зафиксированных перемещений к их реальному числу

Предоставленные модели В результате в лаборатории оказались следующие образцы:

l

BEWARD B12CR; Novicam PRo NC24FP; l Dahua DH-iPC-K35AP. l

Все предоставленные модели являются Cubeкамерами. Это исполнение популярно для установки в офисах и иных небольших помещениях. Неожиданным для нас стало то, что на рынке мало камер с PIR-датчиком, и производители, возможно, не стремятся значительно расширять такими устройствами свой ассортимент.

Как проводятся измерения Измерять характеристики мы будем при помощи специального перемещающегося излучателя, имитирующего тепловое излучение человека. Его скорость, размер и температура устанавливались для наибольшего соответствия реальной эксплуатации. Исходные условия тестов были близки к нормам, принимаемым при тестировании PIR-датчиков: l скорость движения объекта 1,7 м/с; l разница между температурой объекта и помещения 4 °C; l освещенность 500 лк; l отключенная ИК-подсветка. Оценим влияние на работу PIR-сенсора следующих изменений: l уменьшение скорости движения объекта до 0,3 м/с; l уменьшение разницы температур между объектом и окружающей средой до 2 °C; l отключение освещения в лаборатории; l включение ИК-подсветки при отключенном освещении.

www.secuteck.ru

октябрь – ноябрь 2019


Test_CCTVlab 10/28/19 2:58 PM Page 56

ТЕСТ

56 В Ц Е Н Т Р Е В Н И М А Н И Я

BEWARD B12CR Предоставлена компанией НПП "Бевард" идирует по значению дальности обнаружения на скорости 1,7 м/с и показывает наилучшую дальность обнаружения при разнице температур как 4 °C, так и 2 °C. Камера ведет съемку круглосуточно в реальном времени (25 кадр/с) с разрешением 1 Мпкс благодаря сенсору "день/ночь" и встроенной ИК-подсветке с дальностью до 8 м. Производитель предлагает при покупке оснастить камеру объективом на выбор – 2,5/2,8/3,6/6/8/12/16 мм. Камера оборудована динамиком и активным микрофоном. По словам производителя, мик-

Л

рофон обладает акустической дальностью до 10 м и автоматической регулировкой усиления, что позволяет передавать звуки с минимальными искажениями. В камере заявлены расширенный динамический диапазон с цифровой обработкой сигнала (DWDR), цифровая система шумоподавления (2D/3DNR/SmartNR) и поддержка ONVIF. Модель поддерживает двойное кодирование видеопотока в форматах Н.264/MJPEG. Отмечается, что IP-камера позволяет задавать разнообразные сценарии действия при наступлении тревожных событий, например начать запись на

карту памяти microSDHC или отправить уведомление на e-mail. Производитель подчеркивает, что доступно исполнение камеры со встроенным Wi-Fi модулем – B12CRW.

Dahua DH-IPC-K35AP Предоставлена компанией IPera ("Айпера") родемонстрировала наибольшую дальность обнаружения при скорости объекта 0,3 м/с. Производитель отметил, что PIR-датчик предназначен для совместной работы с программным детектором движения, который срабатывает на любое изменение изображения. При включенном PIR-датчике камера отсеивает срабатывания на движение холодного объекта (изменение освещения, движение листвы за окном и т.д.) Миниатюрная IP-видеокамера, по словам производителя, оснащена CMOS-сенсором 1/3"

П

с разрешением 3 Мпкс. Она записывает видео с максимальным разрешением со скоростью до 20 кадр/с, а начиная с 2 Мпкс – со скоростью до 25 кадр/c. В камере реализован фиксированный объектив 2,8 мм, предоставляющий заявленный горизонтальный угол обзора 100 град. Камера поддерживает видеокодеки H.264 и MJPEG. В модели присутствует ИК-подсветка с заявленной дальностью 10 м. Заявляется поддержка функций DWDR, 3DNR и протокола ONVIF. Модель поддерживает microSD. В камере есть встроенные микрофон и динамик, а также

тревожные вход и выход для подключения дополнительных охранных устройств. Питание камеры происходит как постоянным напряжением 12 В, так и по технологии PoE. Заявленный диапазон рабочих температур – от -10 до +45 °C. октябрь – ноябрь 2019

www.secuteck.ru


Test_CCTVlab 10/28/19 2:58 PM Page 57

ТЕСТ

В Ц Е Н Т Р Е В Н И М А Н И Я 57

NOVIcam PRO NC24FP Предоставлена компанией Novicam бладает самым большим углом обнаружения PIR-датчика и углом обнаружения программного детектора движения. Величины измеренной дальности срабатывания очень близки к максимальному значению. Производитель позиционирует свою камеру как решение для видеонаблюдения в офисе, квартире, коттедже, магазине или павильоне. Компактная внутренняя IP-видеокамера передает изображение FullHD со скоростью записи до 30 кадр/с. Модель оснащена 1/2,7" матрицей Progressive Scan CMOS. Камера, по словам производителя, имеет все необходимое для орга-

О

низации системы видеонаблюдения: слот для карт памяти microSD до 128 Гбайт, ИК-подсветку до 10 м и механический ИК-фильтр для работы ночью, встроенный микрофон и динамик для двусторонней связи, тревожный вход и выход для подключения датчиков. Производитель отмечает, что встроенный WiFi-модуль позволяет организовать беспроводное подключение к локальной сети или Интернету. Поддержка технологии РоЕ позволит использовать один кабель для передачи питания и данных. Подчеркивается, что камера поддерживает бесплатный облачный сер-

вис P2P и стандарт ONVIF. В модели заявлены интеллектуальные функции ROI и VCA (обнаружение вторжения/пересечение линии). Заявлен диапазон рабочих температур -30…+60 °C.

Таблица 1. Характеристики камер Камера

Максимальное разрешение, Мпкс

BEWARD B12CR Dahua DH-IPC-K35AP NovIcam PRo NC24FP

1 3 2

Скорость записи на максимальном разрешении, кадр/с 25 20 30

Объектив, мм

ИК-подсветка (дальность/угол)

Стоимость, руб.

2,8 (на выбор: 2,5/2,8/3,6/6/8/12/16) 2,8 2,8

8 м/60 град. 10 м/ не указано 10 м/35 град.

8 900 10 090 8 012

Таблица 2. Обнаруживает ли детектор движения перемещения в следующих условиях? Камера

BEWARD Dahua NovIcam

Разница температур 4 °C, Освещенность 500 лк

Разница температур 0 °C, Освещенность 500 лк

PIR-датчик

PIR-датчик

Да Да Да

Программный детектор Да Да Да

Нет Нет Нет

Результаты испытаний Угол обнаружения PIR-датчика определяется сектором перед камерой, в котором она безошибочно фиксирует движение. Чувствительность программного детектора может быть настроена таким образом, чтобы его угол обнаружения совпал с углом обзора камеры. Поэтому угол обнаружения программного детектора можно считать равным реальному углу обзора камеры. Средние углы обнаружения PIR-сенсоров и обзора камер оказались практически равны (рис. 1). До определенного расстояния PIR-датчик фиксирует движение объекта без ошибок. За пределами этого расстояния он может просто не зафиксировать движение. С увеличением рас-

Программный детектор Да Да Да

Разница температур 4 °C, Освещенность 0 лк, ИК-подсветка откл. PIR-датчик Программный детектор Да Нет Нет Нет Да Нет

стояния до объекта растет и количество пропусков его перемещений. В итоге датчик полностью перестает реагировать на движение. Расстояние, на котором это происходит, несильно отличается от дальности обнаружения камер (рис. 2). Дальность обнаружения при низкой скорости (0,3 м/с) оказалась значительно меньше, чем при большой (1,7 м/с). Вероятно, это связано с тем, что изменения тока с чувствительного сенсора при медленном движении недостаточно для срабатывания детектора. А значит, чем быстрее в нашем тесте движется нарушитель, тем надежнее будет работать система обнаружения. Вполне предсказуемый результат (рис. 3). Уменьшение разницы температур между объ-

Разница температур 4 °C, Освещенность 0 лк, ИК-подсветка вкл. PIR-датчик Программный детектор Да Да Да Да Да Да

ектом и окружающей средой с 4 °C до 2 °C приводит к закономерному снижению дальности обнаружения детектора. Но даже при разнице температур всего в 2 °C детектор стабильно фиксирует движение. В большинстве случаев человек будет иметь существенно более высокую температуру, чем помещение (рис. 4). Изменение условий съемки в помещении привело к ожидаемым результатам (табл. 2). PIRдатчик стабильно обнаруживает движение теплого объекта в любых условиях. На холодный же объект реакция отсутствует, а значит PIR-датчик реагирует только на движение живого объекта. Что характерно, включение ИК-подсветки никак не повлияло на работу PIR-датчика. Хотя www.secuteck.ru

октябрь – ноябрь 2019


Test_CCTVlab 10/28/19 2:59 PM Page 58

ТЕСТ

58 В Ц Е Н Т Р Е В Н И М А Н И Я

Рис. 1. Угол обнаружения

Рис. 2. Изменение точности обнаружения с увеличением расстояния до объекта при скорости движения 1,7 м/с и разнице температур 4 °C (больше – лучше)

Рис. 3. Дальность обнаружения при скорости объекта 1,7 м/с (больше – лучше)

Рис. 4. Дальность обнаружения при разнице температур 4 °C (больше – лучше)

ИК-подсветка и PIR-датчик работают в инфракрасном спектре, диапазоны их рабочих длин волн сильно различаются и не пересекаются. На работу PIR-датчика движения влияют только скорость, температура объекта и расстояние до него. Насколько хорошо PIR-датчик будет замечать объекты, зависит от его чувствительности. Программный детектор движения, в свою очередь, обнаруживает движение, только если объект отчетливо виден на изображении. При этом стабильно фиксируются любые изменения в кадре. Увеличивая чувствительность программного детектора, можно получить большую, чем у PIR-датчика, дальность срабатывания. Нам удалось добиться стабильной фиксаоктябрь – ноябрь 2019

www.secuteck.ru

ции движения на расстоянии более 40 м. Нужно понимать, что дальнейшее увеличение чувствительности может привести и к появлению ложных срабатываний.

Подведем итоги Мы подтвердили, что PIR-датчик оптимально использовать именно для обнаружения движения человека. Специализированный датчик максимально точно реагирует на перемещение теплого объекта вплоть до пороговой дальности обнаружения. Эта дальность сравнима с размерами небольших помещений. Движение же холодного объекта полностью игнорируется.

Программный датчик фиксирует движение любых объектов и вместе с тем обладает большей дальностью и более гибкими настройками, чем PIR-датчик. Совместное использование двух этих способов детекции позволяет фиксировать движение теплого объекта с максимальной точностью. В любом случае инсталлятору стоит рассматривать использование встроенного в камеру PIRдатчика как один из вариантов простого и удобного решения из сферы видеофиксации и сигn нализации. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


Oparin 10/28/19 2:59 PM Page 59

A L L - O V E R - I P 59

КОЛОНКА РЕДАКТОРА

Защитить мысли, чувства и смыслы в потоках 4G ас все больше. На смену мегаполисам приходят гигаполисы. Агломерации и бесконечные города начинают тянуться от края до края страны. Конечно, при масштабе России это трудно представить, но вот для такого "квазигосударства", как Московская область, – вполне возможно. С возрастанием числа элементов системы увеличивается сложность их взаимодействия. И вот уже мы опутаны десятком социальных сетей, дюжиной мессенджеров, почтовыми программами и захлебываемся в потоках информации, струящейся к нам сквозь Мировую паутину. Все чаще говорят о цифровом детоксе – сознательном отказе на какой-то период времени от смартфонов, компьютеров, планшетов и других устройств с целью снятия стресса, погружения в реальное общение, творчество или работу, но мало кто действительно делает это. Мы наполняемся информационным шумом в ритме XXI века. На скоростях 4G потоки информации заглушают наши мысли и чувства. Еще чуть-чуть, и начнут заглушать наши смыслы. Да, эта колонка в главном журнале России, посвященном системам безопасности, сейчас не про технологии, а про восприятие, про то, что пора переходить на новые системы информационного взаимодействия, делать его более лаконичным, осторожным и безвредным для получателей информации. И это тоже про безопасность – про безопасность наших зашумленных цифровыми потоками органов восприятия и наших заваленных каждый день новыми данными разумов. Смартфоны, казавшиеся нам друзьями в путешествиях по морям информации, становятся нашими врагами: ведь именно через них, словно вода через пробоину в шлюпке, вливаются в нас звонки, сообщения, письма, голосовые и видеопослания. Я не знаю, как обезопасить себя и общество от этой лишней информации. Но я задаю вопрос, а иногда задать вопрос – значит, уже сделать первый шаг в сторону решения проблемы.

Н

Евгений Ерошин Редактор раздела All-over-IP, директор по маркетингу компании "БайтЭрг"

Каким должен быть идеальный уличный PoE-коммутатор? Что сегодня может предложить рынок сетевого оборудования для построения сетей уличного видеонаблюдения? Какое решение лучше удовлетворит данную потребность – термошкаф или уличный коммутатор? Это только малая часть вопросов, которые возникают у заказчиков и интеграторов при решении задач организации уличного видеонаблюдения на крупных (и не только) объектах Материал корпуса

Артем Опарин Менеджер продукта TFortis компании Fort Telecom каждым годом повышается планка требований к безопасности крупных инфраструктурных объектов (железные дороги, аэропорты, стадионы, скоростные магистрали, морские и речные порты, предприятия промышленности и т.д). Это находит отражение не только в ТЗ конкретных заказчиков систем видеонаблюдения, но и закрепляется на государственном уровне, в ряде постановлений Правительства РФ (к примеру, о транспортной и туристической безопасности). Растут требования к системам видеонаблюдения объектов критической инфраструктуры, это высокая четкость камер, надежность, устойчивость к отказам, наличие интеллектуальных функций, различные классы защиты в зависимости от условий эксплуатации. Заказчику нужно готовое и надежное решение, максимально отвечающее всем предъявляемым требованиям. Ключевым фактором выбора конкретной модели оборудования становится не столько его стоимость, сколько техническая возможность решать поставленные задачи. Какой он, идеальный коммутатор? Чтобы ответить на этот вопрос, постараемся определить важнейшие характеристики, которыми коммутатор должен обладать.

С

Самое главное заключается в слове "уличный". Уличный коммутатор обязательно должен иметь корпус, который будет устойчив к осадкам, солнечному воздействию, температурным перепадам. Соответственно, класс защиты уличного коммутатора должен быть не менее IP66. Сразу возникает вопрос: из какого материала он должен быть – металла или пластика? У каждого из них есть свои плюсы и минусы. Поэтому выбор варианта исполнения прежде всего зависит от требований конкретного проекта организации видеонаблюдения. Интегратор должен решить, что для него важнее в каждом конкретном случае. Например, металл в отличие от пластика по умолчанию более вандалоустойчив, но, с другой стороны, потенциально подвержен коррозии. Особенно это критично на объектах морской и речной инфраструктуры. Поэтому при организации видеонаблюдения в порту оптимально выбрать корпус из качественного технополимера или армированного поликарбоната с высокой степенью защиты – IK10. Сегодняшние технологии позволяют производить корпуса из таких материалов, которым не страшны ни низкие, ни высокие температуры, ни их перепады, ни УФ-лучи и любые сезонные осадки. При этом вопрос с риском коррозии корпуса будет закрыт раз и навсегда.

Защита от перенапряжений и устойчивость к перепадам температур Кроме самого корпуса, температурному воздействию подвергается элементная база, на которой построены уличный коммутатор и его источник питания. Задача обеспечения надежной работы в неблагоприятной среде решается двумя способами: 1) использованием при проектировании коммутатора только индустриальной элементной базы с расширенным температурным диапазоном; 2) с помощью систем локального подогрева и охлаждения АКБ (в случае, если они входят в состав коммутатора).

Таблица. Значения мощности по стандартам Стандарт IEEE 802.3af IEEE 802.3at IEEE 802.3bt IEEE 802.3bt

Вт на порт, макс. 15,4 30 60 90

Вт на устройство 12,95 25,5 51–60 71–90

Количество пар 2 2 4 4

Категория кабеля Cat5e Cat5e Cat5e Cat5e

www.secuteck.ru

Длина кабеля, м 100 100 100 100 октябрь – ноябрь 2019


Oparin 10/28/19 2:59 PM Page 60

60 A L L - O V E R - I P Летом к осадкам и перепаду температур добавляются грозы. Как гласит статистика: l во время сильной грозы в умеренных широтах России за один час отмечается до 500 молний; l сила тока в разряде молнии достигает 10–500 тыс. ампер, а напряжение – от десятков миллионов до миллиарда вольт; l в центральных регионах России грозовая интенсивность составляет 50 часов в год, при этом молния воздействует на 1 кв. км местности два раза в год, а для южных регионов на 1 кв. км – пять раз в год. Исходя из этих данных, для создания идеального уличного коммутатора обязательно требуется применить комплекс мер по надежной защите от импульсных перенапряжений уличного коммутатора, всех его портов и источника питания.

Поддержка РоЕ Как известно, на сегодняшний день существует три стандарта РоЕ: l IEEE 802.3af; l IEEE 802.3at; l IEEE 802.3bt. Все они позволяют использовать для передачи питания совместно с передаваемыми данными две или четыре витых пары. Новый стандарт IEEE 802.3bt (принят 27 сентября 2017 г.) обеспечивает повышение мощности запитываемого устройства почти в шесть раз по сравнению с исходным стандартом PoE и почти в три раза по сравнению с PoE+. Это открывает новые возможности применения питания по Ethernet, в том числе и в системах IP-видеонаблюдения. Из таблицы мы видим, что стандартом также определяется максимальная мощность, доступная питаемому устройству. Так, при напряжении 48 В она составляет 15,4 Вт, а с учетом активных потерь в кабеле при максимальной длине линии Ethernet остается 12,95 Вт. Значит, идеальный коммутатор должен поддерживать все существующие на сегодня стандарты PoE и такие источники питания, которые обеспечат бюджет по PoE, исходя из максимальной мощности питаемого устройства и количества портов.

Выбор в пользу оптики на крупных объектах Сложности в реализации уличных систем видеонаблюдения сопряжены не только с климатическими условиями, но зачастую и с масштабами объектов. К примеру, протяженность периметра аэропорта может достигать нескольких километров. На большинстве серьезных предприятий, кроме защиты периметра, также стоит задача оснащения системами видеонаблюдения и объектов внутри периметра. Логично, что при построении сетей на подобных объектах будет использоваться ВОЛС. Вот несколько преимуществ оптики: 1. Высокая пропускная способность. 2. Высокая надежность и помехоустойчивость системы. Волокно, будучи диэлектрическим проводником, нечувствительно к электромагнитным излучениям, не боится окисления и влаги. 3. Пожарная безопасность (пожароустойчивость). В отличие от других систем связи, ВОЛС может использоваться безо всяких ограничений октябрь – ноябрь 2019

www.secuteck.ru

на предприятиях повышенной опасности, в частности на нефтехимических производствах, благодаря отсутствию искрообразования. 4. Экономичность. Несмотря на то что создание оптических систем в силу своей сложности дороже, чем традиционных СКС, в общем итоге их владелец получает реальную экономическую выгоду. Оптическое волокно, которое изготавливается из кварца, стоит примерно в два раза дешевле медного кабеля, дополнительно при строительстве обширных систем можно сэкономить на усилителях. Если при использовании медной пары ретрансляторы нужно ставить через каждые несколько километров, то в ВОЛС это расстояние составляет не менее 100 км. При этом скорость, надежность и долговечность традиционных СКС значительно уступают оптике. 5. Срок службы волоконно-оптических линий – 25 лет. 6. Если сравнивать медный и оптический кабель, то при одной и той же пропускной способности второй будет весить примерно в четыре раза меньше, а его объем даже при использовании защитных оболочек будет в несколько раз меньше, чем у медного. 7. Перспективы. Использование волоконнооптических линий связи позволяет легко наращивать вычислительные возможности локальных сетей благодаря установке более быстродействующего активного оборудования, причем без замены коммуникаций. Из задач, стоящих при построении систем видеонаблюдения масштабных объектов, делаем вывод, что идеальный уличный коммутатор должен: l иметь SFP-слоты в необходимом количестве для построения любых топологий сети; l иметь возможность разварки оптики непосредственно в корпусе коммутатора (без использования дополнительных внешних кроссов); l быть управляемым и поддерживать протоколы, позволяющие строить отказоустойчивые сети.

Обеспечение отказоустойчивости Объекты критической инфраструктуры требуют от систем видеонаблюдения высокой стойкости к отказам. Напомню, отказоустойчивой является система, которая может сохранять свою работоспособность при отказе одного или нескольких компонентов и не имеет единой точки отказа, то есть такой точки, неработоспособность которой приводит к отказу системы в целом. Таким образом, определив точки отказа (это сам коммутатор, линия электропитания и источник питания, встроенный в коммутатор), заключаем, что идеальный коммутатор может быть отказоустойчивым при наличии встроенного ИБП и дублированного источника питания. При обрыве питающей линии или скачка напряжения коммутатор перейдет на встроенный ИБП, а при отказе источника питания запитается от его дублера. IP-камеры видеонаблюдения иногда зависают по разным причинам, следовательно идеальный коммутатор должен уметь перезагружать их. Необходимо иметь и ПО для мониторинга сети. Если его нет, то все принятые технические меры лишь отдалят отказ системы.

Термошкаф или уличный коммутатор? И, наверное, остался самый важный вопрос: термошкаф или уличный коммутатор? Попробуем разобраться, выделив плюсы и минусы этих решений. Преимущество термошкафа в его размере: он позволяет конфигурировать оборудование, исходя из задач. Как говорится, любой каприз за ваши деньги. Но в этом и минус: такое решение не может быть серийным, а значит при запросе на несколько десятков таких шкафов срок их изготовления может измеряться месяцами. Внутренняя "солянка", как правило, состоит из оборудования разных вендоров, и держать его на складе весьма проблематично. Сложно спрогнозировать спрос на конкретное оборудование, а поставщики точно не будут замораживать его на своих складах без конкретных цифр и точных дат. Уличные коммутаторы, выпускаемые серийно, всегда в наличии на складах производителя, дилеров и партнеров. Это может быть сильным аргументом при выборе оборудования заказчиком на крупные объекты, где потребность в уличных коммутаторах исчисляется в 30 и более штук, а порой в 100 или 1000. И чем крупнее проектируемый объект, тем весомее аргумент крупносерийного выпуска применяемого оборудования.

Семь признаков идеального уличного PoE-коммутатора Резюмируя, еще раз перечислим свойства идеального коммутатора: 1. Класс защиты IP66 и температурный режим работы от -60 до +75 °С. 2. Встроенная грозозащита по питанию и по всем PoE-портам. 3. Поддержка всех PoE-стандартов, необходимый бюджет PoE, соответствующий количеству портов и максимальной мощности питающего устройства. 4. Встроенный оптический кросс, SFP-слоты в необходимом количестве для построения любых топологий сети, управляемость, поддержка протоколов для построения отказоустойчивых сетей. 5. Резервирование по питанию, встроенный ИБП. 6. Дополнительные функции – перезагрузка камер, тестирование, мониторинг. 7. Серийное производство. Остается только объединить все перечисленные свойства в готовое решение, именуемое "идеальный уличный PoE-коммутатор". P.S. Конечно же, всегда найдется часть вновь возникающих или просто еще не учтенных нами потребностей, свойств или задач, связанных с особенностями объекта или желаниями заказчика. Они появляются вместе с развитием индустрии видеонаблюдения под влиянием новых технологий, факторов экономического и даже политического характера. Идеал, увы, недостижим. Но в наших силах n максимально к нему приблизиться. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


korgebin_kolonka 10/28/19 3:00 PM Page 61

КОЛОНКА РЕДАКТОРА

Нужен ли искусственному интеллекту человеческий опыт?

www.s4.itho.me

ы все уже привыкли к впечатляющим достижениям искусственного интеллекта (ИИ) в различных интеллектуальных настольных играх. Никого уже не удивить победой ИИ над человеком в шахматах или в шашках. Почти три года назад как гром среди ясного неба была победа ИИ в игру го. В отличие от шахмат для го считалось принципиально невозможно просчитать все возможные варианты развития событий: число допустимых комбинаций в игре на стандартном гобане больше, чем атомов в наблюдаемой Вселенной, и поэтому казалось, что эта игра навсегда останется в области человеческой интуиции. Программа AlphaGo компании Google, обучившись на истории игр лучших человеческих игроков в го, выиграла у сильнейшего игрока в мире Кэ Цзе со счетом 3:0. Следующим шагом было предоставление возможности ИИ учиться самостоятельно, без знания человеческого опыта. Разработчики задались вопросом: что это даст? Так появилась программа AlphaGo Zero, которая училась играть сама с собой, проигрывая различные партии миллионы раз. И как результат – AlphaGo Zero победила обученного на человеческом опыте AlphaGo с разгромным счетом 100:0. То есть, по сути, выяснилось, что человеческий опыт так неоптимален, что мешает развиваться системам ИИ в дальнейшем. Затем были попытки использования ИИ в военных компьютерных играх – StarCraft и Dota 2, главное отличие их от настольных игр в том, что игроки не знают полностью текущее состояние ресурсов и местоположения юнитов противников, а знают только то, что могут увидеть их собственные юниты. То есть они начинают прогнозировать свои следующие шаги на основе неполной информации. И уже в течение последнего года специально созданные боты вначале победили лучших игроков в Dota 2 в одиночных боях, а после уже и в групповых. Но во всех этих играх правила не меняются и известны заранее. А как бы научить ИИ самостоятельно изучать мир, открывать его законы и применять их для достижения своих целей? Мне хотелось бы рассказать об очень интересном эксперименте в этом направлении, который провела организация OpenAI. OpenAI – это некоммерческая исследовательская компания из Сан-Франциско, занимающаяся искусственным интеллектом. Цель компании – развивать открытый, дружественный ИИ. Одним из основателей является предприниматель Илон Маск. Суть эксперимента – научить несколько ИИ играть в прятки, взаимодействуя между теми, кто ищет, и теми, кто прячется. Для этого использовали игровой "движок", который умел рассчитывать физическую модель игрового

М

AlphaGo Zero, которая училась играть сама с собой, победила обученного на человеческом опыте AlphaGo с разгромным счетом 100:0

С

читалось невозможным просчитать все возможные варианты развития событий для го: число допустимых комбинаций в игре на стандартном гобане больше, чем атомов в наблюдаемой Вселенной. Поэтому казалось, что эта игра навсегда останется в области человеческой интуиции мира – столкновения, гравитацию, возможность передвижения различных объектов и т.д. Те объекты ИИ, которые искали, были сделаны в виде красных человечков, а те, которые прятались, – в виде синих. Команды между собой могли обмениваться информацией. Для ИИ были определены награды для "красных" и "синих", в зависимости от результата – видели или не видели они друг друга. Вначале игроков запустили в лабиринт из комнат с дверями, где стояли ящики, позволявшие перекрывать двери или прятаться за ними, и пандусы, дававшие возможность перепрыгивать по ним стены комнат. "Синие" могли блокировать объекты, чтобы их нельзя было передвинуть. Сначала игроки совершали случайные движения, но уже после 8 млн итераций "синие" достаточно грамотно блокировали двери ящиками и успешно прятались от "красных". После 14 млн игр "красные" научились использовать пандусы для перепрыгивания стен в комнатах, за которыми прятались "синие". После 40 млн игр "синие" научились координировать свои действия и прятать пандусы в заблокированных комнатах перед их блокировкой, чтобы их не могли использовать "красные". На следующем этапе обученных ИИ выпустили на открытое игровое поле, на котором были случайно расположенные различные объекты – ящики различных форм, пандусы и т.д. И "синие" научились из этих объектов строить закрытые места, где их не могли видеть "красные". Для этого им понадобилось почти 90 млн партий. Через 500 млн игр "красные" научились использовать почти любые объекты для перепрыгивания через различные препятствия,

а "синие" – заранее блокировать объекты, чтобы их не могли использовать "красные". При этом в процессе обучения ИИ были приобретены навыки, которые удивили самих исследователей. Например, "синие" научились выкидывать пандусы за пределы игровой зоны, чтобы ими не могли бы воспользоваться "красные", или просто убегать на край игровой площадки, где их не могли бы догнать, а "красные" нашли возможность использовать физические законы игрового мира так, чтобы их при столкновениях под определенным углом подбрасывало вверх, откуда они могли бы увидеть "синих" в любом месте. В итоге экспериментов можно сказать, что была доказана возможность научить несколько ИИ взаимодействовать с друг другом, изучать законы окружающего мира и, самое главное, сохранять полученный опыт и использовать его в новой обстановке. Это еще шаг к возможностям использования ИИ в реальном мире. Например, обученное ядро ИИ легко адаптировать к реальным практическим задачам с небольшим дообучением, например оптимальным путем передвигать на складах контейнеры, делать защитные конструкции и т.д. Более подробно об этом эксперименте вы можете прочитать на сайте самой организации OpenAI: https://openai.com/blog/emergenttool-use/

Алексей Коржебин Редактор рубрики "Цифровая трансформация: AI, IoT, умный город", директор по продукту AggreGate Edge компании Tibbo Systems www.secuteck.ru

октябрь – ноябрь 2019

61

ЦИФРОВАЯ ТРАНСФОРМАЦИЯ: AI, IOT, УМНЫЙ ГОРОД

ALL-OVER-IP


Groznov 10/28/19 3:00 PM Page 62

ALL-OVER-IP

БАС. АНТИДРОН

Дроны и системы охраны: ПВО в миниатюре Беспилотные летательные аппараты переживают бурное развитие, вторгаясь в разные сферы человеческой деятельности. Предпосылкой этому явились миниатюризация вычислительной техники, гироскопов, видеокамер, появление систем глобального позиционирования с высокой точностью и новых конструкционных материалов

Денис Грознов Независимый эксперт ервые попытки построить беспилотные летательные аппараты (БПЛА) относятся еще к межвоенным десятилетиям. В дальнейшем данная тема то замирала, то активизировалась, но никогда не уходила со сцены. Радиоуправляемые модели достаточно широко распространились в послевоенный период. Активизация была связана с опытом активного и успешного боевого применения БПЛА, но массовому распространению мешали стоимость и технологические ограничения.

П

Крылатые ракеты и БПЛА Грань между БПЛА и, например, крылатыми ракетами очень тонка. Крылатые ракеты способны на все то, что могут БПЛА, и существуют уже более полувека. Их отличие друга от друга заключается в типе двигательной установки (что непринципиально) и одноразовости крылатых ракет. БПЛА могут обладать разной степенью автономности, начиная от аппаратов, управляемых дистанционно, до полностью автоматических, они различаются также по конструкции, назначению и множеству других параметров. Управление БПЛА может осуществляться эпизодической подачей команд или непрерывно.

Контроль беспилотников Согласно Правилам использования воздушного пространства Российской Федерации, БПЛА определяется как "летательный аппарат, выполняющий полет без пилота (экипажа) на борту и управляемый в полете автоматически, оператором с пункта управления или сочетанием указанных способов". Воздушный кодекс РФ требует регистрации БПЛА массой выше 30 кг, эти требования строже, чем в некоторых других странах. Использование БПЛА происходит в соответствии с Положением о единой системе организации воздушного движения Российской Федерации, утвержденным постановлением Правительства Российской Федерации от 28 августа 2015 г. № 901. В соответствии с этим Положением руководящим органом единой системы является Федеральное агентство воздушного транспорта. В настоящее время есть попытки выделить для регулирования работы БПЛА (дронов) отдельного частно-государственного оператора, но ФСБ, Минобороны и правительство выступают против этого. октябрь – ноябрь 2019

www.secuteck.ru

www.pixabay.com

62

Кроме того, на базе одной из государственных компаний ведется работа по созданию многопозиционной системы наблюдения. Это очень важный момент. Системы охраны в том или ином качестве взаимодействуют с дронами, либо используют для мониторинга, либо мониторят их полет. Да, значительная часть БПЛА, с которыми приходится иметь дело, не попадают под законодательное регулирование, поскольку их масса меньше 30 кг. Однако регулировать использование воздушного пространства уполномочен один орган. Может ли быть расценено воздействие на БПЛА, как механическое, так и информационно-управляющее, как неправомерное регулирование воздушного пространства? Я не юрист и не могу точно ответить на этот вопрос, но предполагаю, что определенные коллизии тут существуют, тем более что состояние регулирования в этом вопросе отличается динамикой и рядовому разработчику (и не только рядовому) сложно предположить, как ситуация изменится через несколько лет. Дроны активно используются, выгоды их применения очевидны. В государственном секторе, например, их используют для картографирования текущего состояния дачных участков. Существует и частное использования малоразмерных дронов. И если вопрос о том, насколько глубоко вниз (в недра) распространяются права владельцев земельного участка, более-менее определен, то вопрос, насколько вверх, – нет. Даже в контексте "личного пространства". Это также добавляет неопределенности вопросу противодействия дронам.

локационные, электро- и магниточувствительные, акустические. Большинство дронов являются низколетящими целями (НЛЦ), а НЛЦ традиционно для ПВО считается сложным объектом. Сложность объясняется тем, что вблизи поверхности Земли меньше дальность обзора и существеннее помехи от подстилающей поверхности и объектов на ней, а также больше зон ограничения видимости. В отношении радиолокационного наблюдения дронов все эти факторы вполне действенны. Кроме того, у дронов не так много металлических частей, эффективная поверхность рассеивания невелика и потенциально может быть снижена еще сильнее, например при использовании керамики в двигателях, а также специальных мер, хорошо зарекомендовавших себя в "большой авиации", – оптимизации форм и ракурсов рассеивания отраженного сигнала, применения радиопоглощающих материалов. Видеорегистраторы и видеокамеры систем мониторинга за последние годы претерпели существенные изменения как с точки зрения компактности, технологической надежности, управляемости, так и с точки зрения алгоритмов распознавания. Поэтому видеорегистрация БПЛА, особенно в сочетании с локацией лидаром (лазерным радаром), будет, наверное, на долгие годы ведущим способом мониторинга полета дронов. Конечно, определенные сложности есть и здесь. В отличие от человеческих лиц, на распознавание которых рассчитана львиная доля наработок соответствующих систем, работа с дронами требует учитывать высокую вариативность возможных форм.

Мониторинг дронов Обратимся теперь к задачам мониторинга дронов. Потенциально для мониторинга могут быть использованы видеосистемы (в том числе ИКдиапазона), а также системы лидарные, радио-

Проблемы для систем распознавания дронов Сделаем небольшое отступление для объяснения того, почему высокая вариативность возможных


Groznov 10/28/19 3:00 PM Page 63

пазоне. Да, в городских условиях хорошего качества ждать сложно, слишком насыщенна помеховая обстановка. Но в ряде ситуаций в качестве дополнительного канала информации такие подсистемы вполне могут быть востребованы. www.pixabay.com

форм дронов является проблемой для систем распознавания. Вариативность возможных форм, иными словами полиморфизм, состоит в том, что дроны могут принимать вид самолетов различных аэродинамических схем, классических вертолетов, квадрокоптеров или даже птиц. С точки зрения распознавания все эти формы, в отличие от человеческого лица, серьезно различаются. Успехи систем распознавания за последнее время, помимо роста возможностей вычислительных систем и совершенствования алгоритмов (хотя все алгоритмы в принципе были известны и в 80-е гг. ХХ века), обусловлены накоплением огромного количества образцов. Для основных предметных областей (в первую очередь распознавание речи и человеческих лиц), "конвейера" однотипных изделий, текста, умных автомобилей, накоплена фантастическая по объемам база данных, миллионы и миллиарды образцов. Отработаны алгоритмы, которые дают хорошие результаты на этой базе, причем образцы в каждом из классов на простой человеческий взгляд сходны. В случае же с дронами придется относить к одному классу образцы самого разного вида и/или создавать свой класс для каждой из возможных форм дрона. Проблема в принципе решаема, есть результаты. Но накопить колоссальные библиотеки изображений дронов разных форм с разных ракурсов для наиболее популярных в настоящее время алгоритмов распознавания – задача непростая, даже при отделении фона, например неба. А выделять "нечто квадратное" (вроде квадрокоптера) на фоне жилого дома с прямоугольными окнами еще сложнее, тут желательно знать "историю" картинки. А есть еще деревья и "конкурирующие" с дронами за внимание птицы. Еще одним фактором, обуславливающим специфику работы систем распознавания дронов, является их большая скорость, а именно ее соотношение со скоростью сканирования картинки в видеокамере (или скоростью срабатывания затвора). Пусть смещение объекта и невелико и риск его "потерять" при правильной работе тоже незначителен, но "смазанность" может затруднить распознавание или потребовать использовать более совершенные камеры. В большинстве мест, где стоят видеосистемы наблюдения, ясно, на какой дистанции и в каком месте снимка находятся объекты, поскольку все они располагаются на статичных поверхностях. Дрон, помимо того, что может быть видим с любого ракурса, может располагаться на произвольном расстоянии. Как принять решение о том, видит ли камера дрон класса А на расстоянии Х или дрон класса Б на расстоянии У, если абрис у них при некотором ракусе практически совпадает? Тут желательно использовать лидар и комплексировать информацию, как это делается в системах ПВО. А если ночь? Или сложные метеоусловия? Используем ИК-камеру или дополняем систему ею. Это тоже ведет к удорожанию распознавания. Электро- и магниточувствительные датчики и системы пассивной радиолокации для работы по дронам не столь слабы, как это может показаться на первый взгляд. Ведь значительная часть дронов в настоящее время использует электромоторы, в которых есть и сильные магниты, и излучения в типичном частотном диа-

Акустические датчики Наверное, акустические датчики стали использоваться для обнаружения воздушных целей одними из первых. Многие помнят фотографии времен Великой Отечественной войны, когда с помощью акустических датчиков, выглядевших как огромные воронки, обнаруживали налеты на Москву. Сейчас, используя высокоскоростную компьютерную обработку сигналов и частотную фильтрацию, можно получать хорошие результаты по точности и дальности, наподобие реализованных в военных контрбатарейных системах. Для распознавания можно применять опыт систем распознавания речи, которые в настоящее время способны узнать голос одного человека из десятков и даже сотен миллионов других. Основной минус, пожалуй, – это слабая селекция целей и работа в городской среде, где много отражений сигнала.

Вторичная обработка Несколько лет назад на одной научной конференции, посвященной построению систем охраны, мне довелось услышать доклад об одной системе на базе радиолокационной станции (РЛС) по контролю воздушного пространства. Я задал вопрос: сколько целей одновременно может обслуживать данная система? Ответ меня ошарашил: около сотни. А ведь в зенитных комплексах, к созданию которых я имел некоторое отношение, цифры были на порядок меньше. "Так у нас же столько позиций луча в секторе обзора!" – оппонировал докладчик. Я тогда воздержался от дискуссии, ибо спешил на другую секцию. В чем же подвох? Дело в том, что мало заметить БПЛА. Надо понять, куда он движется, и оценить угрозу. Для этого необходимо отследить его траекторию по серии последовательных измерений. В случае если у нас одиночный дрон, как это часто бывает на "сдаточных испытаниях" и "показухе", большой проблемы нет. Сопоставляем положения в разные моменты времени, экстраполируем, отображаем на мониторе, и все довольны. Если же целей несколько, то нам надо определить, какая куда полетела. Иначе возникает перепутывание трасс целей, мы не можем использовать также траекторную информацию в качестве дополнительного признака идентификации. И математически, и алгоритмически это нетривиальная задача. При разработке систем ПВО данному вопросу посвящают солидные исследования, проводят длительное моделирование. Могу предположить, что в случае, когда БПЛА будут реально действовать против охраняемого

63

БАС. АНТИДРОН

ALL-OVER-IP

объекта, мы обязательно столкнемся со сложно организованным налетом, ибо нельзя недооценивать оппонента.

Заключение Какие угрозы несут в себе дроны? Если не рассматривать их применение в условиях военных действий, то угрозы сведутся к двум принципиальным моментам: l внос-вынос неких предметов, возможно, посредством сообщников; l информационная поддержка нарушителей, включая отвлечение ресурсов охраны и получение закрытой информации об объекте. Скорее всего, в первом случае будут использованы дроны тяжелого (относительно) класса, а во втором – легкие и малозаметные. Отсюда вытекает потребность создания модели угроз со стороны БПЛА. Без такой модели не получится задать требования к системе, к условиям ее применения. Одно дело, когда мы принимаем дрон как нежелательного наблюдателя со стандартной "квадрокоптерной" начинкой, в этом случае видеосистема может стать адекватным решением. И другое дело, когда рассматриваются специализированные дроны, летающие в том числе поздним вечером в грозу, здесь потребуется еще как минимум ИК-канал и комплексирование информации. Не берусь однозначно сказать, в каких ситуациях как надо действовать. В ПВО нарушителей сбивают или сажают. Можно ли успеть что-то сделать за те несколько секунд, пока дрон находится над контролируемой территорией? Не окажется ли система противодействия дронам потенциально большей угрозой для окружающих, учитывая все возрастающее количество сфер применений БПЛА, в том числе государственными органами? Будет ли антидрон-система рассматриваться как нарушающая государственную монополию на насилие? Ведь потенциально это ПВО, пусть в миниатюре. Вопросов много. Хотя возможности современной техники позволяют создавать системы обнаружения и распознавания БПЛА для разных условий и разных объектов. Думаю, что "бурная" стадия n развития дронов продлится еще долго. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


opros_cctv 10/28/19 3:00 PM Page 64

64 В И Д Е О Н А Б Л Ю Д Е Н И Е

КОЛОНКА РЕДАКТОРА

Пикселов много не бывает последние годы мы стали свидетелями плавного, но существенного повышения разрешающей способности средней, типовой камеры видеонаблюдения. Если в начале 2010-х гг. наиболее распространенным был 2-мегапиксельный формат 1080р, то в последнее время значительно снизились цены на камеры (и, разумеется, регистраторы) с разрешением 4 Мпкс. Когда разрешение вырастает в два раза, а цена лишь в полтора, потребитель часто предпочитает более дорогой вариант. Инсталлятор, желая заработать побольше, всегда найдет нужные аргументы: снизить разрешение всегда можно, а повысить – нет, "запас карман не тянет" и т.д. Конечно, внимание заказчика едва ли будет заостряться на неизбежном снижении чувствительности камер и удорожании требуемой сетевой инфраструктуры. Прогресс не стоит на месте, и в массовый рыночный сегмент активно "стучится" разрешение 4К (8 Мпкс). У лидеров рынка 4К цена "за пиксел" практически сравнялась с младшими моделями, и недалек тот день, когда она станет ниже. В ближайшие два-три года 4К-видеонаблюдение начнет триумфальное шествие по стране. В отсутствие казино пионерами в этой области вполне могут стать банки. Видеоконтроль кассовых операций с наличными деньгами – тот самый случай, когда "пикселов много не бывает". Уверенное распознавание номинала купюр, вплоть до номеров, исключительно полезно при разного рода расследованиях. Очевидной кажется необходимость высокой разрешающей способности при видеоконтроле за большими пространствами и скоплениями людей. Здесь, правда, есть существенный ограничивающий фактор. В условиях городской улицы весьма быстро происходит загрязнение иллюминатора камеры. Так, если в первый день установки с нее действительно можно "выжать" картинку 8 Мпкс, то через неделю реальная разрешающая способность может снизиться в несколько раз. Выход – частое протирание иллюминаторов вручную или использование стеклоочистителей с омывателями. Оба варианта недешевы, и стоимость владения полноценной уличной 4Ксистемой видеонаблюдения может стать неподъемной даже для самых состоятельных заказчиков.

В

Михаил Арсентьев Редактор раздела "Видеонаблюдение", коммерческий директор ООО "Артсек" октябрь – ноябрь 2019

www.secuteck.ru

4К-видеокамеры: уверенный захват рынка видеонаблюдения Мнения экспертов Камеры с разрешением 4K Ultra HD стали относительно доступны около четырех лет назад и прекрасно зарекомендовали себя в определенных сегментах видеонаблюдения. Что ожидает рынок 4К-видеонаблюдения через пять лет, с какими проблемами сталкивается инсталлятор при установке видеокамер с разрешением 4К, как увеличить их чувствительность? Об этом рассуждают эксперты ЗАО НВП "Болид", компаний Grunding Security, "Фирма "Видеоскан", Hikvision и NOVIcam

Евгений Гуменюк

Максим Кабенин

Начальник сектора технических средств видеонаблюдений ЗАО НВП "Болид"

Технический директор компании Grundig Security

Какую долю рынка видеокамер составляют камеры 4К Ultra HD сегодня и какую долю рынка они будут занимать через пять лет? Евгений Гуменюк, ЗАО НВП "Болид" Несмотря на то что относительно доступные 4Ккамеры появились около четырех лет назад, сейчас, по моим наблюдениям, доля рынка таких камер составляет 2–3% от общего количества продаваемых IP-камер. И это при том, что все производители дают рекламу 4К-оборудования, звучат обещания идеальной детализации изображения и экономической выгоды от применения новой технологии. Но технология пока несовершенна и дорога не только в части камер, но и остальных компонентов системы видеонаблюдения. В существующих системах сдерживающим фактором является необходимость затрат на применение более мощных средств отображения и модернизации сетевого оборудования. Мы все это уже проходили 10 лет назад, многие тогда считали (как и сейчас про 4К), что одна мегапиксельная IP-камера может заменить несколько аналоговых камер.

Время показало: такая тактика применима для наблюдения за большими пространствами, где требуется детализированное изображение обширных зон, таких как стадионы или аэропорты. В остальных случаях никто не ставит одну камеру вместо четырех, классическая схема расположения камер не меняется, меняется только детализация получаемого изображения. А необходимость модернизации кабельных сетей до сих пор не позволяет некоторым заказчикам перейти на IP-видеонаблюдение. Требования к детализации между тем растут. Развитие аналитических функций, таких как распознавание номеров автомобилей и идентификация личности, требует высокого качества изображения. И если во входных-въездных зонах можно расположить камеру Full HD в непосредственной близости к объекту наблюдения, то для распознавания на больших площадях требуются камеры сверхвысокого разрешения.


opros_cctv 10/28/19 3:00 PM Page 65

В И Д Е О Н А Б Л Ю Д Е Н И Е 65 Подобные потребности, наряду с развитием технологий и снижением цены, безусловно способствуют росту продаж 4К-решений, и через пять лет доля рынка таких камер вполне может вырасти до 20–25%.

Видеокамеры 4K (или камеры с сенсором 8 Мп) прекрасно зарекомендовали себя на рынке видеонаблюдения. Эти типы сенсоров устанавливаются на специализированные камеры для машинного зрения, на панорамные Fisheye-видеокамеры и стандартные камеры среднего и высокого ценового диапазона. Использование таких камер целесообразно тогда, когда необходимо получать высокодетализированную картинку на расстояниях, с которыми камеры с меньшим разрешением уже не справляются.

www.dveri-inform.ru

Максим Кабенин, Grundig Security

Камеры с сенсором 8 Мп устанавливаются на панорамные Fisheye-видеокамеры

Николай Чура

Евгений Ли

Андрей Монаенков

Технический консультант компании "Фирма "Видеоскан"

Инженер компании Hikvision

Руководитель инженерного отдела компании NOVIcam

Но высокое разрешения потока дается не бесплатно, оно требовательно как к процессору, обрабатывающему видео, будь это CPU или GPU, так и к размеру архива, так как для получения качественного 4K-видео нужен высокий битрейт. Мы в компании Grundig Security работаем над IoT-камерой, которая позволит перенести большую часть вычислений на свой борт и станет равнозначным звеном системы видеонаблюдения, как и центральный вычислительный сервер. Это позволит эффективно работать с информацией, поступающей на сенсор камеры, обрабатывать ее на CPU камеры, а в центр отправлять только метаданные. Такое решения позволяет разгрузить серверы и большую часть вычислений производить на самой камере. Долю 4К-камер спрогнозировать сложно, но можно уверенно заявить, что она будет увеличиваться, так как камеры с такими сенсорами станут со временем дешевле и доступнее. Это касается не только камер, но и, например, систем хранения данных (СХД). С каждым годом цена владения одним гигабайтом становится все меньше. Через пару лет мы будем обсуждать уже актуальность 8К-камер.

Николай Чура, "Фирма "Видеоскан" По данным исследователей мирового рынка видеонаблюдения, в 2017 г. камеры с разрешением 4K занимали лишь около 1%. Понятно, что о российском рынке тогда не стоило и говорить. В то время это было одно из главных "знамен", под которым шли производители. Ярчайший и важнейший тренд. В 2018 г. наиболее популярным разрешением оставалось 720p или даже ниже, камеры с таким разрешением в сумме составляли 48% всех камер наблюдения. Сейчас весь рынок оборудования видеонаблюдения показывает уверенный рост, несмотря на тормозящее влияние китайских производителей, предлагающих практически аналоги по существенно низким ценам. Можно полагать, что они монополизировали рынок средней ценовой категории. В совокупности это несколько снижает темпы роста. Оптимисты из аналитических агентств ожидают на будущие пять-шесть лет средний рост всего рынка в 15–20% в год. Это обусловлено растущей обеспокоенностью относительно общественной безопасности и охраны. Но среди драйверов роста уже не называют новый фор-

мат сверхвысокого разрешения 4K, можно сказать, что он несколько подзабылся. Новыми драйверами роста скорее считают спрос на следующие функции и решения: l встроенную интеллектуальную видеоаналитику для видеокамер; l широкое применение кодеков H.265 и H.265+; l все более широкое применение тепловидения; l технологию "наблюдение как услуга" (VSaaS) с мобильным мониторингом (возможно, и формат 4K будет актуален в перспективе развития сетей 5G); l шпионские камеры и устройства для самостоятельного создания систем видеонаблюдения (DIY); l панорамные камеры с панаморфной оптикой и объективом "рыбий глаз" для общественных и коммерческих объектов; l интеграцию видеонаблюдения с системами контроля доступа в интеллектуальной домашней автоматизации и управлении зданием. Почти анекдотичным, отмеченным аналитиками фактором можно считать создание полностью автономной и экономичной видеокамеры, которая может быть развернута как наклейка. www.secuteck.ru

октябрь – ноябрь 2019


opros_cctv 10/28/19 3:00 PM Page 66

66 В И Д Е О Н А Б Л Ю Д Е Н И Е Именно на вышеперечисленных технологиях и решениях сконцентрировано основное внимание производителей и пользователей. В этой связи трудно ожидать взрывной переход на новый формат 4K Ultra HD. Перспективы более широкого применения камер 4K, безусловно, заманчивы, особенно для наблюдения за большим количеством людей на спортивных и культурно-развлекательных мероприятиях. На таких объектах относительно высокая стоимость камеры и оптики не может стать препятствием применимости, а возможная недостаточная чувствительность будет скомпенсирована искусственным освещением. Хотя за двукратный рост разрешения (c Full до HD 4K) даже при использовании самой эффективной по чувствительности технологии STARVIS приходится платить более чем пятикратным снижением чувствительности (с 1300 мВ до 273 мВ при практически равных форматах сенсоров в 1/2,5” и 1/2,8” соответственно). Ожидаемое снижение сетевого трафика при использовании современных эффективных кодеков Н.265 и даже Н.265+ тоже может проходить не очень гладко. Эффективность сжатия предполагает неподвижность и "сюжетную вторичность" фона. При наблюдении же массы публики практически по всему кадру идет не фон, а сюжетно важные и подвижные детали.

Поэтому ожидать значительного роста рынка этих камер, превышающего несколько процентов, пока не приходится.

Евгений Ли, Hikvision Сегодня 4K-камеры занимают примерно 5–10% российского рынка. В основном это связано с тем, что 4K-системы преимущественно используются в проектах, где нужно следить за большим пространством и где важно не упустить мельчайшие детали происходящего (стадионы, аэропорты, вокзалы, городские площади, массовые мероприятия и т.д.), это проекты не массовые, а в основном связанные с госзаказом. Однако рынок вполне подготовлен к повсеместному распространению таких решений. Сейчас сложно найти человека, кто не знал бы, что такое High Definition (HD), Full HD, Ultra HD. Эти технологии активно развиваются в бытовых устройствах, которыми мы пользуемся каждый день, – телевизорах, смартфонах. Часто бывают ситуации, когда клиент-неспециалист приходит к продавцу и говорит: "Мне нужна система видеонаблюдения, чтобы снимала, как мой смартфон". 4K-камеры генерируют большое количество данных, с которыми нужно как-то работать и которые нужно где-то хранить. Но сегодня это уже не является непреодолимой проблемой.

Стоимость систем хранения постепенно снижается, развиваются системы интеллектуальной видеоаналитики, алгоритмы компрессии видео. Например, кодек H.265+ позволяет повысить эффективность сжатия более чем на 60% (по сравнению с H.264). Поэтому можно с уверенностью сказать, что рынок 4K-видеонаблюдения будет неуклонно расти.

Андрей Монаенков, NOVIcam Сейчас только порядка 10% рынка приходится на 4К. Через пять лет, думаю, этот стандарт станет основным и может занять порядка 50% рынка. 10–15% займут более высокие разрешения, и 35–40% – уже устаревающие (от 2 Мпкс, которые, скорее всего, будут еще "доживать свое", до 5 Мпкс, которые сейчас уже начинают набирают достаточную популярность). Почему именно так? 4К – некий фундаментальный стандарт, как сейчас 2 Мп. С этим стандартом делают камеры, телевизоры и т.д. Так что быстро (как 3, 4, 5 Мп) он не проскочит. Но технологии нужно время, чтобы разогнаться. А сейчас как раз идет разгон. И даже на пике останутся те, кто будет жаждать использовать более высокие и еще не ставшие массовыми технологии. А также те, кто цепляется за небольшую экономию и использует более старые и дешевые технологии (2–5 Мп и т.д.).

С какими проблемами сталкиваются инсталляторы при установке 4К-видеонаблюдения? Евгений Гуменюк, ЗАО НВП "Болид" Первая и самая насущная проблема – сравнительно больший объем данных, который генерирует 4К-камера. Битрейт IP-камеры с разрешением 8 Мп может достигать 10–15 Мбит/с вместо 2–4 Мбит/с в случае применения камер 2 Мп. Это приводит к следующим последствиям: l возрастает нагрузка на все компоненты СКС, такие как коммутаторы и кабельные линии; l просмотр и запись изображения потребует принимающего оборудования соответствующей мощности; l объем архива видеозаписей заметно увеличивается; l популярное сейчас облачное видеонаблюдение пока неспособно обеспечить бесперебойную передачу видеопотока 4К-разрешения через мобильные сети передачи данных. Второй проблемой является сравнительно низкая светочувствительность сенсоров 4К-камер, так как при равном размере сенсор 4K-камеры имеет пикселы площадью в четыре раза меньше, чем в сенсоре камер Full HD. В условиях низкой освещенности реальная детализация и цветопередача изображения 4К-камеры может оказаться ниже, чем у изображения камеры Full HD.

Максим Кабенин, Grundig Security Озвучу две проблемы, на мой взгляд, самые ощутимые, особенно в финансовом плане: октябрь – ноябрь 2019

www.secuteck.ru

1. 4К-камеры создают видеопоток, который в среднем в 3,5 раза больше, чем поток от 2Ккамер, что приводит к нагрузке на сети передачи данных и коммутационное оборудование, а следовательно может повлечь за собой модернизацию ядра сети и всей сетевой инфраструктуры. 2. При замене камер на 4К необходимо также расширять емкости хранения данных под видеоархивы, чтобы обеспечить аналогичную глубину хранения данных, как и с камерами 2К, а это за собой потянет покупку новых дисков или целых СХД. Понятно, что имеются современные кодеки сжатия, но и они отстают от сегодняшнего потребления видеотрафика.

Николай Чура, "Фирма "Видеоскан" Когда оборудование 4K уже выбрано, инсталлятору остается только "вдохнуть жизнь" в эту систему (если это в принципе возможно), ведь оно может обладать всеми недостатками, перечисленными далее. В случае выбора оборудования самим инсталлятором важно обратить внимание на следующие моменты: l при выборе видеокамеры предпочтительны модели с максимальным форматом сенсора, близким по крайней мере к 1/2’’. Для специальных задач предпочтительны и большие форматы – 2/3’’ и даже 1’’; l технологии CMOS желательны уровня STARVIS или хотя бы с задней засветкой структуры (BSI);

l безусловно,

необходима максимально качественная светосильная оптика, особенно для вариантов со сменным объективом, когда ее можно выбрать; l обязательно наличие управляемого срезающего ИК-фильтра (технология IRC или ICR). Вышеперечисленные условия обеспечат максимально возможную чувствительность при удовлетворительной цветопередаче; l в случае ожидаемых сцен с высоким контрастом желательно наличие аппаратного WDR на основе многократного сканирования кадра, несмотря на то, что это несколько снижает чувствительность видеокамеры; l в видеокамере желателен кодек H.265 или H.265+. Применение кодека H.264 и его аналогов существенно увеличит битрейт видеопотока со стандартной частотой 30 кадр/с и потребует более широкополосную цифровую сеть (более 1 000 Мбит/с) либо приведет к торможению изображения; l при выборе видеорегистратора необходимо убедиться в достаточной входной пропускной способности и пропускной способности записи с учетом количества каналов записи 4K. Ведь битрейт сжатого видеопотока 4K может достигать 25–30 Мбит/с даже при 30 кадр/с; l для хранения 4K-архива потребуется серьезное количество HDD, а при создании RAIDмассива оно может как минимум удвоиться. Очевидно, что построение 4K-системы наблюдения потребует преодоления значительных технических, технологических и финансовых трудностей.


opros_cctv 10/28/19 3:00 PM Page 67

С другой стороны, любой любитель кино и энтузиаст формата 4K элементарно докажет, что просто разрешение 4000 х 2000 (3840 x 2160) без 10-битного цвета (HDR) и повышенной частоты кадров до 60 кадр/с не обеспечивает вас ожидаемым качеством. Но эти усовершенствования увеличат битрейт до телевизионных величин в 70–85 Мбит/с. К сожалению или счастью, об этом в видеонаблюдении пока и не слышно. Можно определить главной проблемой использования видеонаблюдения 4K для инсталляторов целесообразность повсеместного применения этого формата. В конечном итоге Full HD еще не сильно распространен. Технические решения и оборудование хорошо отработаны. Чувствительность камер практически сравнялась с моделями SD с сенсорами EXview HAD II. Но разрешение всего в два раза ниже… И даже "любимый" электронный ZOOM уже может эффективно достигать почти х6. Кстати, выбирая камеры 4K, надо постараться избежать занятных поделок типа Cam IQ компании Nest c заявленным подобным разрешением, которое "делается" из Full HD путем масштабирования.

Евгений Ли, Hikvision Если говорить о монтаже, то установка 4K-камеры ничем не отличается от установки оборудования меньшего разрешения. Но есть несколько особенностей при построении и настройке инфраструктуры. Например, существуют панорамные и мультисенсорные 4K-камеры, они представляют собой массив видеомодулей в одном корпусе, которые формируют единое панорамное изображение. В процессе монтажа юстировка модулей может привести к появлению "швов" между краями изображений от каждого модуля. Этого можно избежать с помощью специальных настроек в программном обеспечении.

www.axxone.in

В И Д Е О Н А Б Л Ю Д Е Н И Е 67

4K-системы преимущественно используются в проектах, где нужно следить за большим пространством и где важно не упустить мельчайшие детали происходящего: стадионы, аэропорты, вокзалы, городские площади, массовые мероприятия Еще один момент: с точки зрения планирования и создания сети передачи данных и архива для 4К-камер необходимо учитывать больший битрейт и, соответственно, уделить внимание расчету сети, выбору жестких дисков и сетевых коммутаторов.

Андрей Монаенков, NOVIcam Прелесть камер высокого разрешения в том, что технически их установка не отличается от установки камер любого меньшего разрешения. Тем не менее со следующими настройками могут возникать вопросы: 1. Установка битрейта. Большой битрейт передаст максимально качественную картинку и наибольшее количество деталей. При этом быстрее заполняется жесткий диск и повышается нагрузка на сеть и все сетевое оборудование (если речь про IP).

Небольшой битрейт позволит продлить время хранения информации на HDD до его перезаписи и меньше загрузит сеть, но качество картинки будет ниже, чем 8 Мп способны выдать. 2. Настройка вариофокального объектива. Чем больше разрешение камеры, тем сложнее выставить фокус вручную. Благо в современных видеокамерах с разрешением 4К часто используются моторизированные объективы с автоматической фокусировкой. 3. Организация комфортного удаленного доступа как к живому видео, так и к архиву. Изза большого разрешения изображения комфортный доступ к просмотру живого видео или архива подразумевает высокую скорость доступа в Интернет, а организация высокоскоростного подключения к Интернету в некоторых регионах и на ряде объектов может представлять сложности.

Имеют ли рыночные перспективы видеокамеры 4К с иными, нежели Ethernet, интерфейсами? Евгений Гуменюк, ЗАО НВП "Болид" Битрейт 4К-камер не настолько большой, чтобы отказываться от интерфейса 100/1 000 Base-T в камере. На рынке также присутствуют камеры с оптическим интерфейсом 1 000 Base-X, и на это есть свои причины, но работа с оптикой влечет за собой определенные сложности, такие как необходимость размещения в непосредственной близости от камеры оптического бокса, привлечения специально обученных людей со специальным инструментом. Это применимо к камерам, генерирующим действительно большой объем трафика, например мультисенсорным. Другие стандарты, такие как USB, CameraLink и прочие, обеспечивают высокую скорость, но ограничены длиной кабеля. Они применимы только в камерах машинного зрения.

Максим Кабенин, Grundig Security Конечно же, Ethernet широко распространен и имеет сильные стороны, например возмож-

ность использовать PоE. Для камер он идеально подходит и удешевляет внедрение. Но возможна и комбинация камер с дополнительными интерфейсами, такими как USB, HDMI, DisplayPort и прочими, все зависит от области применения камеры и поставленной задачи. Но Ethernet должен оставаться стандартом для систем видеонаблюдения.

Николай Чура, "Фирма "Видеоскан" На данный момент иные интерфейсы для видеонаблюдения, кроме Ethernet, для передачи видеопотока формата 4K малоперспективны. IP-наблюдение фактически стало самым распространенным и востребованным типом систем видеонаблюдения. Это обусловлено практически тотальным распространением и применением вообще ИT-систем. Соответственно, и специалисты для этой области сейчас составляют основу научно-технических кадров. В свою очередь, IP-системы наблюдения характерны универсальностью структур и применяемых форматов изображения, хорошим масшта-

бированием и практически неограниченной их протяженностью. Благодаря применению эффективных технологий кодирования H.265/HEVC и H.265+ битрейт камер 4K обычно не превышает 20–25 Мбит/с, что вполне приемлемо для типовых цифровых сетей. Камеры с аналоговой передачей изображения 4K по стандарту HD-CVI в данном случае "погоду не делают", применяются крайне ограниченно и достаточно локально.

Евгений Ли, Hikvision Сегодня на рынке есть несколько основных интерфейсов, которые использует 4K-видеонаблюдение. Один из них – Ethernet, это наиболее оптимальное и удобное решение для конечного пользователя, оно не требует большого количества дополнительного оборудования и позволяет быстро подключить камеру к единой сетевой инфраструктуре объекта. Пользуются спросом также аналоговые интерфейсы передачи видео высокой четкости (например, TVI и др.). Интерфейс обеспечивает большую дальность передачи сигнала и хороwww.secuteck.ru

октябрь – ноябрь 2019


opros_cctv 10/28/19 3:00 PM Page 68

68 В И Д Е О Н А Б Л Ю Д Е Н И Е офисного видеонаблюдения, но в этом случае 4К-камера – избыточное и неоправданно дорогое решение: цена таких устройств на рынке сегодня сопоставима со стоимостью хороших IP-камер. В перспективе можно также говорить о технологиях 5G для передачи данных в системах безопасности. С развитием сетей на рынке появятся недорогие решения для домашнего и офисного видеонаблюдения, различные носимые устройства, в том числе регистраторы для мобильных служб безопасности. www.young-green.com

шее качество изображения. Главное преимущество аналога высокого разрешения – возможность использования существующей аналоговой инфраструктуры для модернизации системы видеонаблюдения, что позволяет существенно уменьшить смету проекта. HDMI – еще один интерфейс для передачи видеоизображения высокой четкости. Нельзя сказать, что это массовое явление на рынке, но интерфейс применяется во многих камерах в качестве альтернативного решения. HDMIвидеовыход позволяет подключать камеры напрямую к монитору оператора без использования видеорегистратора, что делает подобные решения хорошим вариантом для небольших объектов с ограниченным бюджетом (предприятия розничной торговли, небольшие офисы, частные дома и пр.). Еще один интерфейс – USB. На рынке есть подобные 4К-решения, однако они практически не применяются для решения задач обеспечения безопасности. Здесь присутствуют ограничения по длине кабеля, такие камеры иногда используются в системах машинного зрения, например на производственных линиях для контроля за конкретными участками. USBкамеры подходят также для домашнего или

Андрей Монаенков, NOVIcam Этот вопрос кажется немного провокационным. Что значит рыночные перспективы? Раньше, на заре появления технологий TVI, CVI и AHD, максимальное разрешение для этих стандартов казалось легко и быстро достижимым – 4 Мп для TVI/CVI, 2 Мп для AHD. Но вот уже показаны 4К-камеры TVI/CVI/AHD, а их цена ниже, чем цена IP-аналогов (устройства с Ethernetинтерфейсами). Качество картинки при этом очень хорошее, а задержки (характерные для IP-оборудования) отсутствуют. На мой взгляд, это отличная заявка технологии на то, чтобы стать успешной в сегменте

В перспективе можно говорить о технологиях 5G для передачи данных в системах безопасности устройств с высоким разрешением 4К. Даже несмотря на то, что раньше аналог высокого разрешения казался технологией "низких и средних разрешений".

За счет чего производители могут увеличить чувствительность 4К-видеокамер? l применение

Евгений Гуменюк, ЗАО НВП "Болид" Чувствительность видеокамер можно улучшить путем увеличения светосилы объективов и создания оптических сенсоров новых моделей с улучшенными характеристиками.

Максим Кабенин, Grundig Security Производители видеокамер могут использовать более крупные сенсоры или мощную подсветку. Этого достаточно в большинстве случаев использования камер таких типов в системах видеонаблюдения. Я постарался в рамках этой публикации ответить развернуто на поставленные вопросы. Готов продолжить дискуссию и приглашаю на All-оver-IP посетить наш стенд, посмотреть новинки, в том числе камеры 4К, и продолжить общение.

Николай Чура, "Фирма "Видеоскан" В видеокамерах наблюдения формата 4K сейчас применяются исключительно CMOS-сенсоры. Причем, учитывая относительно небольшую площадь пикселя из-за стремления применять матрицы разумного формата (до 1/2''), широко применяются все современные технологии увеличения эффективности использования света. Это известные приемы, используемые почти всеми производителями сенсоров, хотя и имеющие разное название: l почти 100%-ная квантовая эффективность материала (кремния); l обратная засветка; l сокращение промежутков между микролинзами; l уменьшение потерь в цветовых фильтрах; октябрь – ноябрь 2019

www.secuteck.ru

сверхтонких медных соединительных проводников; l непосредственное преобразование в цифру сигнала пикселя; l все большее использование части инфракрасного излучения; l накопление по времени (медленный затвор); l электронное шумопонижение. Казалось бы, уже все отточено до идеала. Как ни странно, сейчас практически не используется суммирование соседних пикселей (накопление по площади – Binning). В конечном итоге будет лучше что-то видеть, но с меньшим разрешением, чем не видеть ничего, а электронное шумопонижение – это такое же снижение разрешения. В запасе остались только лавинные видеосенсоры, которые применяются в астрофизических и астрономических приборах. Но это крайне дорогие и капризные приборы, к тому же плохо работающие на больших световых потоках. В настоящее время наиболее применимый метод дальнейшего роста чувствительности – это ее увеличение в области ближнего ИК, применяемый в технологии STARVIS. Еще остается традиционный и самый надежный метод – увеличение формата применяемого сенсора.

Евгений Ли, Hikvision Прежде всего – за счет развития технологии CMOS-матриц, благодаря которой каждое новое поколение обеспечивает более высокое значение чувствительности. Этот параметр также возможно улучшить путем использования объективов с большим значением апертуры. Используются и более современные технологии для цифровой обработки изображения и подсветки (например, технология ColorVu, позволяющая формировать цветное качественное

изображение в условиях ночной съемки и недостаточного освещения).

Андрей Монаенков, NOVIcam Думаю, чувствительность будет повышаться несколькими способами: 1. Использование матриц старлайт. Сейчас они достаточно дорогие, но со временем технология будет более распространенной и более дешевой. В таких матрицах светочувствительный слой располагается над (а не под) областью съема заряда, благодаря этому минимизируются потери света. 2. Увеличение общего количества пикселей и "объединение нескольких пикселей в один", таким образом поступают производители мобильных телефонов, добиваясь при этом лучшей картинки. 3. Увеличение размера матрицы и размера каждого пикселя – самый правильный с точки зрения физики способ. Пиксели реально могут улавливать больше света, тем самым делая картинку хорошей даже при низкой освещенности. 4. Использование более дорогой и светосильной оптики: качественные линзы пропускают больше света и большая светосила, соответственно, тоже способствует попаданию большего количества света на матрицу. 5. Применение новых алгоритмов обработки изображения: и сейчас уже можно программно "вытянуть" темные кадры до хорошего уровня. В дальнейшем такие технологии будут только развиваться, а алгоритмы совершенствоваться, особенно если в алгоритмах будут участвовать n нейросети и искусственный интеллект. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


TO Video 10/31/19 2:35 PM Page 69

MIC-7504-Z12WR

NDE-8504-R

SNC-VM772R

Производитель, сайт производителя Компания, предоставившая информацию, сайт Название и/или тип, формат используемой матрицы, производитель Тип видеовыхода

Bosch www.boschsecurity.com ООО "Роберт Бош", www.boschsecurity.com/ru 1,0" CMOS

Bosch www.boschsecurity.com ООО "Роберт Бош", www.boschsecurity.com/ru 1/1,8" CMOS;

Sony www.pro.sony/ru_RU ООО "Роберт Бош", www.boschsecurity.com/ru 1/1,0" CMOS

Ethernet, Fiber Optic

Ethernet, Wi-Fi, Fiber Optic

Ethernet, HDMI, Wireless LAN Terminal

Макс. размер изображения, количество изображений в секунду Макс. количество изображений в секунду, размер изображения Чувствительность и условия, при которых производились измерения Поддерживаемые алгоритмы компрессии, кол-во одновременных потоков

3840x2160 пкс, 30 кадр/с

5472x3648 пкс (20 Мпкс), 2,5 кадр/с

30 кадр/с, 3840x2160 пкс

3840x2160 пкс, 30 кадр/с; 3840x2160 пкс с HDR, 20 кадр/с 30 кадр/с, 3840x2160 пкс (8 Мпкс)

0,292 лк (цв.), 0,011 лк (ч.-б.) при 3100K, коэф. отражения 89%, 1/30, F1.6, 30 IRE H.265, H.264, MJPEG, 4 потока

0,041 лк (цв.), 0,0072 люкс (ч.-б.) в соответствии с IEC 62676 Part 5 (1/25, F1.5) H.265, H.264, M-JPEG, 4 потока

0,06 лк (цв.), 0 лк (ч.-б., ИК вкл.), 30 IRE, 1/30, F1.8 H.264, JPEG

Фокусное расстояние, F-число объектива или тип посадочного места Диапазон изменения электронного затвора, возможность фиксирования в определенных значениях Автоматическая диафрагма объектива Режим "день/ночь", сдвигающийся светофильтр Возможности встроенного детектора движения

9,3–111,6 мм, F2.8–4.5, встроенный объектив 1/1–1/10 000 с

8,8–25,7 мм, F1.8–2.8, встроенный объектив 1/1–1/10 000 с, авто, режим указ. точного фикс. значения

Да Да (True Day/Night)

3,9–10 мм, F1.5–2.7, встроенный объектив 1/25–1/15 000 с, авто, режим указания точного фиксированного значения P-iris Да (True Day/Night)

Объект в зоне, пересечение линии, вход в зону, выход из зоны, праздношатание, следование по маршруту и др. Функция Camera Trainer – возм-ть обучить конкретную камеру распознавать опред. образы на заданной сцене Ethernet

Объект в зоне, пересечение линии, вход в зону, выход из зоны, праздношатание, следование по маршруту и др. Camera Trainer – возможность обучить камеру распознавать опред. образы на заданной сцене Ethernet, Wi-Fi

Нет данных

Аудиовход (Audio Line In/Out) ONVIF Profile S/G/T, GB/T 28181, IPv4, IPv6, UDP, TCP, HTTP, HTTPS, RTP/RTCP, IGMP V2/V3, ICMP, ICMPv6, RTSP, FTP и др. Функции Intelligent Dynamic Noise Reduction, Intelligent Streaming, Intelligent Auto Exposure, Intelligent Tracking и др. 100 Мбит/с 1 слот для SDXC/SDHC/SD до 2 Тбайт IP68, IK10 -40…+65 Да

Аудиовход (Audio Line In/Out) ONVIF Profile S/G/T, GB/T 28181, IPv4, IPv6, UDP, TCP, HTTP, HTTPS, RTP/RTCP, IGMP V2/V3, ICMP, ICMPv6 и др. Функции Intelligent Dynamic Noise Reduction, Intelligent Streaming, Intelligent Auto Exposure

Аудиовход (Audio Line In/Out) ONVIF Profile S, IPv4, IPv6, TCP, UDP, ARP, ICMP, ICMPv6, IGMP, MLD, HTTP, DHCP, DHCPv6, DNS, NTP, RTP/RTCP, SMTP и др. Мультиязычный интерфейс, включая русский. Функции Multi Tracking, XDNR, View-DR

100 Мбит/с 2 слота для SDXC/SDHC/SD до 2 Тбайт IP66, NEMA Type 4X, IK10+ -50…+60 Да

100 Мбит/с 1 слот для SDHC/SDXC до 128 Гбайт IP66, IK10 -40…+50 Да

ИК, (850/940 нм) и "белый свет" Опция Анодированный литой алюминий, черный/белый/серый PoE или отдельный кабель High PoE, 21–30 В AC

Нет Опция Купол, алюминий, прозрачный поликарбонат, белый PoE или отдельный кабель 24 В AC (±10%), 12–26 В DC (±10%), PoE IEEE 802.3af / 802.3at Type 1, Class 3 Мин./макс.: 7/13 Вт (PoE), 7,1/13 Вт (24 В AC), 7,5/16 Вт (12–26 В DC) 175x145 2,3 По запросу

Да, 50 м Нет Купол, алюминий, поликарбонат прозрачный PoE или отдельный кабель PoE IEEE 802.3af/802.3at Type 1 Class 3, 24 В AC (±20%), 12 В DC (±10%) 12,95 Вт

Другие возможности встроенной аналитики Тип видеовыхода Встроенный микрофон и/или аудиовход Поддерживаемые протоколы

Возможности, язык(и) интерфейса, ПО, работающие с камерой

Макс. скорость передачи инф. в сеть Резервирование Класс защиты (IP) Диапазон рабочих температур, °С Автоматический подогрев, его мощность Подсветка, ее диапазон Защитный козырек Форма корпуса, материал корпуса, цвет Электропитание Напряжение питания, его возможный разброс Потребляемый ток Габаритные размеры, мм Масса, кг Розничная цена

1,5 А (High PoE), 3,15 А (24 В АС) 287,93x400,34x210,65 8,7 По запросу

30 кадр/с, 3840x2160 пкс (8 Мпкс)

Да Да (True Day/Night)

Детекция лиц, пересечение линии, оставленные и унесенные предметы, нарушение периметра, подсчет людей и др. Ethernet, HDMI, Wireless LAN Terminal

Ø190x146,7 1,9 По запросу

www.secuteck.ru

октябрь – ноябрь 2019

Видеокамеры 4К UltraHD

Модель видеокамеры

69

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

ВИДЕОНАБЛЮДЕНИЕ


TO Video 10/31/19 2:35 PM Page 70

Видеокамеры 4К UltraHD

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

70

ВИДЕОНАБЛЮДЕНИЕ Модель видеокамеры

AC-D2183WDZIR5

AC-D3183WDZIR5

TR-D2181IR3

Производитель, сайт производителя Компания, предоставившая информацию, сайт Название и/или тип, формат используемой матрицы, производитель Тип видеовыхода

DSSL www.dssl.ru DSSL, www.dssl.ru 1/2,5" CMOS STARVIS 8 Мпкс

DSSL www.dssl.ru DSSL, www.dssl.ru 1/2,5" CMOS STARVIS 8 Мпкс

DSSL www.dssl.ru DSSL, www.dssl.ru 1/2,5" CMOS Progressive Scan

Ethernet

Ethernet

Ethernet

Макс. размер изображения, количество изображений в секунду Макс. количество изображений в секунду, размер изображения Чувствительность и условия, при которых производились измерения Поддерживаемые алгоритмы компрессии, кол-во одновременных потоков

3840×2160 пкс, 15 кадр/с

3840×2160 пкс, 15 кадр/с

3840×2160 пкс, 15 кадр/с

25 кадр/с, 3 Мпкс

25 кадр/с, 3 Мпкс

25 кадр/с, 3072×2048 пкс

0,002 лк, F1.4

0,002 лк, F1.4

0,001 лк, F1.5

H.265/H.264, 2 потока

H.265/H.264, 2 потока

H.265/H.264, 2 потока

Фокусное расстояние, F-число объектива или тип посадочного места Диапазон изменения электронного затвора, возможность фиксирования в определенных значениях Автоматическая диафрагма объектива Режим "день/ночь", сдвигающийся светофильтр Возможности встроенного детектора движения

2,7–12 мм

2,7–12 мм

2,8 мм F1.5; 3,6 мм, F1.5

1/3 – 1/100 000 с

1/3 – 1/100 000 с

1/2–1/1000 с

Да Да

Да Да

Да Да

2 зоны

2 зоны

1 зона, фильтрации нет, настроек нет

Другие возможности встроенной аналитики

Нет

Нет

Нет

Тип видеовыхода

Ethernet

Ethernet

Ethernet

Встроенный микрофон и/или аудиовход Поддерживаемые протоколы

Да ONVIF, RTSP, нативный протокол с оборудованием TRASSIR

Да ONVIF, RTSP, нативный протокол с оборудованием TRASSIR

Да ONVIF (v.2.6)/RTSP/нативный протокол с оборудованием TRASSIR

Возможности, язык(и) интерфейса, ПО, работающие с камерой

Рус./англ. (Web), 7 языков (ПО TRASSIR)

Рус./англ. (Web), 7 языков (ПО TRASSIR)

Рус./англ. (Web), 7 языков (ПО TRASSIR)

Макс. скорость передачи инф. в сеть Резервирование Класс защиты (IP) Диапазон рабочих температур, °С Автоматический подогрев, его мощность

10 Мбит/с microSD IP67 -45...+60 Да

10 Мбит/с microSD IP67 -45...+60 Да

16 Мбит/с На USB IP67 -40...+60 Нет

Подсветка, ее диапазон Защитный козырек Форма корпуса, материал корпуса, цвет

ИК, до 50 м Да Цилиндр, металл, белый

ИК, до 50 м Нет Купол, металл, белый

ИК, до 35 м Нет Цилиндр, белый

Электропитание Напряжение питания, его возможный разброс Потребляемый ток

PoE (802.3af)/DC 12 B

PoE+ (802.3at)/DC 12/24 B

PoE (802.3af)/DC 12 B

13 Вт

15 Вт

10 Вт (DC), 9,5 Вт (PoE)

Габаритные размеры, мм Масса, кг Розничная цена

273,2x95x95 1,11 29 900 руб. (ПО TRASSIR в подарок)

Ø159,1x117,9 0,95 29 900 руб. (ПО TRASSIR в подарок)

172x63x66 (с кронштейном) 0,39 14 990 руб. (ПО TRASSIR в подарок)

октябрь – ноябрь 2019

www.secuteck.ru


TO Video 10/31/19 2:35 PM Page 71

TR-D2183IR6

TR-D4181IR1

Антивандальная IP-камера GD-CI-AT8637V 8 Мпкс

Производитель, сайт производителя Компания, предоставившая информацию, сайт Название и/или тип, формат используемой матрицы, производитель Тип видеовыхода

DSSL www.dssl.ru DSSL, www.dssl.ru 1/2,5" CMOS 8 Мпкс

DSSL www.dssl.ru DSSL, www.dssl.ru 1/2,5" CMOS 8 Мпкс

Ethernet

Ethernet

Grundig Security www.ru.grundig-security.com Grundig Security, www.ru.grundig-security.com 1/2,5" CMOS с прогрессивным сканированием Ethernet, BNC

Макс. размер изображения, количество изображений в секунду Макс. количество изображений в секунду, размер изображения Чувствительность и условия, при которых производились измерения Поддерживаемые алгоритмы компрессии, кол-во одновременных потоков

3840×2160 пкс, 15 кадр/с

3840×2160 пкс, 15 кадр/с

3840х2160 пкс, 20 кадр/с

25 кадр/с, 3072×2048 пкс

25 кадр/с, 3072×2048 пкс

20 кадр/с, 3840х2160 пкс

0,005 Лк, F1.5

0,005 лк, F1.8

0,014 лк, F1.4

H.265/H.264, 2 потока

H.265/H.264, 2 потока

H.265+, H.265, H.264+, H.264, MJPEG

Фокусное расстояние, F-число объектива или тип посадочного места Диапазон изменения электронного затвора, возможность фиксирования в определенных значениях Автоматическая диафрагма объектива Режим "день/ночь", сдвигающийся светофильтр Возможности встроенного детектора движения

2,7–13,5 мм

2,8 мм, F1.8; 3,6 мм, F1.8

2,8–12 мм, F1.4

1/2–1/1000 с

1/2–1/1000 с

1/3 – 1/100 000 с

Да Да

Да Да

Нет Да

1 зона, фильтрации нет, настроек нет

1 зона, фильтрации нет, настроек нет

8 зон, фильтрация объектов по размеру

Другие возможности встроенной аналитики

Нет

Нет

Тип видеовыхода

Ethernet

Ethernet

Обнаружение вторжения, пересечения линий, человеческих лиц, детектор пересечения линии и др. Ethernet, BNC

Встроенный микрофон и/или аудиовход Поддерживаемые протоколы

Да ONVIF (v.2.6), RTSP, нативный протокол с оборудованием TRASSIR

Да ONVIF (v.2.6), RTSP, нативный протокол с оборудованием TRASSIR

Аудиовход G.726, G.711a/µ, MP2L2, PCM, G.722.1

Возможности, язык(и) интерфейса, ПО, работающие с камерой

Рус./англ. (Web), 7 языков (ПО TRASSIR)

Рус./англ. (рус.), 7 языков (ПО TRASSIR)

Video Management Solution C-WERK

Макс. скорость передачи инф. в сеть Резервирование Класс защиты (IP) Диапазон рабочих температур, °С Автоматический подогрев, его мощность

16 Мбит/с USB 2.0 IP67 -40...+60 Нет

16 Мбит/с microSD IP66 -40...+60 Нет

16 Мбит/с microSD/SDHC/SDXC с ANR до 128 Гбайт IP67 -40…+60 Нет

Подсветка, ее диапазон Защитный козырек Форма корпуса, материал корпуса, цвет

ИК до 60 м Нет Цилиндр, металл, белый

ИК до 15 м Нет Мини-купол, металл, белый

До 30 м, 850 нм Нет Купол

Электропитание Напряжение питания, его возможный разброс Потребляемый ток

PoE (802.3af)/DC 12 B

PoE (802.3af)/DC 12 B

РоЕ/по отдельному кабелю 12 В DC/PoE (802.3at)

9 Вт

7,5 Вт

До 19 Вт

Габаритные размеры, мм Масса, кг Розничная цена

77,5x76x232 (с кронштейном) 0,85 24 900 руб. (ПО TRASSIR в подарок)

Ø102x56 0,32 14 990 руб. (ПО TRASSIR в подарок)

Ø153,4×133,1 1,3 По запросу www.secuteck.ru

октябрь – ноябрь 2019

Видеокамеры 4К UltraHD

Модель видеокамеры

71

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

ВИДЕОНАБЛЮДЕНИЕ


TO Video 10/31/19 2:35 PM Page 72

Видеокамеры 4К UltraHD

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

72

ВИДЕОНАБЛЮДЕНИЕ Модель видеокамеры

UHD IP-камера GD-CI-AT8637T 8 Мпкс

Wisenet PNO-9080R

Wisenet PNV-9080R

Производитель, сайт производителя Компания, предоставившая информацию, сайт Название и/или тип, формат используемой матрицы, производитель Тип видеовыхода

Grundig Security www.ru.grundig-security.com Grundig Security, www.ru.grundig-security.com 1/2,5" CMOS с прогрессивным сканированием Ethernet, BNC

Hanwha Techwin www.hanwha-security.eu/ru Hanwha group, www.hanwha-security.eu/ru 1/1,7" КМОП 12,4 Мпкс

Hanwha Techwin www.hanwha-security.eu/ru Hanwha group, www.hanwha-security.eu/ru 1/1,7" КМОП 12,4 Мпкс

Макс. размер изображения, количество изображений в секунду Макс. количество изображений в секунду, размер изображения Чувствительность и условия, при которых производились измерения Поддерживаемые алгоритмы компрессии, кол-во одновременных потоков

3840×2160 пкс, 20 кадр/с

RJ-45 Ethernet 1G, композитный видеосигнал 4000x3000 пкс, 30 кадр/с

RJ-45 Ethernet 1G, композитный видеосигнал 4000x3000 пкс, 30 кадр/с

20 кадр/с, 3840×2160 пкс

30 кадр/с, 4000х3000 пкс

30 кадр/с, 4000х3000 пкс

0,014 лк, F1.4

Фокусное расстояние, F-число объектива или тип посадочного места Диапазон изменения электронного затвора, возможность фиксирования в определенных значениях Автоматическая диафрагма объектива Режим "день/ночь", сдвигающийся светофильтр Возможности встроенного детектора движения

2,8–12 мм, F1.4 1/3–1/100 000 с

0,3 лк (1/30 с, F1,6, 30 IRE), 0,01 лк (2 с, F1,6, 30 IRE), 0 лк (ч.-б., ИК-светодиод вкл.) H.265/H.264 (MPEG-4 Part 10/AVC): основной/базовый/высокий, MJPEG; 20 пользователей в режиме одноадресной передачи данных Cервопривод, перем. фокус. расст. 4,5–10 мм (х2,2), F1,6 Нет данных

0,3 лк (1/30 с, F1,6, 30 IRE), 0,01 лк (2 с, F1,6, 30 IRE), 0 лк (ч.-б., ИК-светодиод вкл.) H.265/H.264 (MPEG-4 Part 10/AVC): основной/базовый/высокий, MJPEG; 20 пользователей в режиме одноадресной передачи данных Сервопривод, перем. фокус. расст. 4,5–10 мм (х2,2), F1,6 Нет данных

Нет Да

Да Да

Да Да

8 зон, фильтрация объектов по размеру

Да

Да

Другие возможности встроенной аналитики Тип видеовыхода

Обнаружение вторжения, пересечения линий, человеческих лиц, детектор пересечения линии и др. Ethernet, BNC

Встроенный микрофон и/или аудиовход Поддерживаемые протоколы

Аудиовход G.726, G.711a/µ, MP2L2, PCM, G.722.1

Возможности, язык(и) интерфейса, ПО, работающие с камерой

Video Management Solution C-WERK

Проникновение (изменение сцены), пересечение виртуальной границы, вход/выход и др. Ethernet 1G, композитный видеосигнал, напряжение пика 1 В/75 Ом Аудиовход TCP/IP, UDP/IP, RTP(UDP), RTP(TCP), RTCP, RTSP, NTP, HTTP, HTTPS, SSL/TLS, DHCP, PPPoE, FTP, SMTP, ICMP, IGMP и др. Русский интерфейс, Smartviewer, Wisenet SSM и др.

Проникновение (изменение сцены), пересечение виртуальной границы, вход/выход и др. Ethernet 1G, композитный видеосигнал, напряжение пика 1,0 В/75 Ом Аудиовход TCP/IP, UDP/IP, RTP(UDP), RTP(TCP), RTCP, RTSP, NTP, HTTP, HTTPS, SSL/TLS, DHCP, PPPoE, FTP, SMTP, ICMP, IGMP и др. Русский интерфейс, Smartviewer, Wisenet SSM и др.

Макс. скорость передачи инф. в сеть Резервирование Класс защиты (IP) Диапазон рабочих температур, °С Автоматический подогрев, его мощность

16 Мбит/с microSD/SDHC/SDXC с ANR до 128 Гбайт IP67 -40…+60 Нет

Подсветка, ее диапазон Защитный козырек Форма корпуса, материал корпуса, цвет

До 50 м, 850 нм Да Цилиндр

Ethernet, RJ-45 (10/100/1000BASE-T) SD/SDHC/SDXC (128 Гбайт) IP66/IK10 -40…+55 24 В AC (50/60 Гц), 14,08 Вт (с обогревом); 10,45 Вт, PoE с обогревом ИК Да Буллет, темно-серый алюминий

Ethernet, RJ-45 (10/100/1000BASE-T) SD/SDHC/SDXC (128 Гбайт) IP66/IK10 -40...+55 24 В AC (50/60 Гц), всего 14,08 Вт с обогревом; 10,45 Вт, PoE с обогревом ИК Нет Купол, алюминий, бежевый

Электропитание Напряжение питания, его возможный разброс Потребляемый ток

РоЕ + по отдельному кабелю 12 В DC/PoE+ (802.3at)

РОЕ или 12/24 В РОЕ, 12 В, 24 В

РоЕ или 12/24 В РоЕ 12 В, 24 В

До 19 Вт

До 14,08 Вт

До 14,08 Вт

Габаритные размеры, мм Масса, кг Розничная цена

Ø144×333 1,9 По запросу

82,4x87x348,3 (без козырька) 1,4 1 453 долл.

Ø160x118,5 0,99 1 389 долл.

октябрь – ноябрь 2019

H.265+, H.265, H.264+, H.264, MJPEG

www.secuteck.ru


TO Video 10/31/19 2:35 PM Page 73

PTZ IP-камера BD208R22

IP-камера BD3990FL2

IP-камера BD3990FLM

Производитель, сайт производителя Компания, предоставившая информацию, сайт Название и/или тип, формат используемой матрицы, производитель Тип видеовыхода

НПП "Бевард" www.beward.ru НПП "Бевард", www.beward.ru 1/1,8'' CMOS SONY STARVIS

НПП "Бевард" www.beward.ru НПП "Бевард", www.beward.ru 1/1,7'' CMOS SONY Exmor R

НПП "Бевард" www.beward.ru НПП "Бевард", www.beward.ru 1/1,7'' CMOS SONY Exmor R

Ethernet

Ethernet

Ethernet

Макс. размер изображения, количество изображений в секунду Макс. количество изображений в секунду, размер изображения Чувствительность и условия, при которых производились измерения Поддерживаемые алгоритмы компрессии, кол-во одновременных потоков

3840x2160 пкс (8 Мпкс), 30 кадр/с

4000x3000 пкс (12 Мпкс), 20 кадр/с

4000x3000 пкс (12 Мпкс), 20 кадр/с

30 кадр/с, 3840x2160 пкс (8 Мпкс)

60 кадр/с, 1920x1048 пкс (2 Мпкс)

60 кадр/с, 1920x1048 пкс (2 Мпкс)

0,002 лк (ночь)

0,005 лк (DSS)

0,005 лк (DSS)

H.265, H.264, MJPEG, до 4 потоков

H.264, MJPEG, до 4 потоков

H.264, MJPEG, до 4 потоков

Фокусное расстояние, F-число объектива или тип посадочного места Диапазон изменения электронного затвора, возможность фиксирования в определенных значениях Автоматическая диафрагма объектива Режим "день/ночь", сдвигающийся светофильтр Возможности встроенного детектора движения

6,4–138,5 мм, моторизированный

Fisheye, 1,65 мм, F2.8

Fisheye, 1,65 мм, F2.8

1/1 – 1/10 000 с

1/1–1/10 000 с

1/1–1/10 000 с

Да Да

Нет Да

Нет Да

Регулировка чувствительности и порога срабатывания

Регулировка чувствительности и порога срабатывания

Регулировка чувствительности и порога срабатывания

Другие возможности встроенной аналитики

Нет

Нет

Нет

Тип видеовыхода

Ethernet

Ethernet

Ethernet

Встроенный микрофон и/или аудиовход Поддерживаемые протоколы

Да G.711, G.726, AAC, PCM

Встроенный микрофон G.711, G.726, PCM, AAC

Да G.711, G.726, PCM, AAC

Возможности, язык(и) интерфейса, ПО, работающие с камерой

Патрулирование, цифровая стабилизация изображения, автокалибровка, безопасный холодный старт, русский

Макс. скорость передачи инф. в сеть Резервирование Класс защиты (IP) Диапазон рабочих температур, °С Автоматический подогрев, его мощность

10 microSDXC до 256 Гбайт, NAS IP66 -40…+50 Да

Аппаратное устранение искажений, управление ePTZ, русский; Axxon Next, Intellect, Macroscop, TRASSIR, Domination, QNAP 20 microSDXC до 128 Гбайт, NAS Нет данных -10…+50 Нет данных

Аппаратное устранение искажений, управление ePTZ, IP Visor, IP Radar, IP Searcher, Axxon Next, Intellect, Macroscop, TRASSIR, Domination, QNAP 20 microSDXC до 128 Гбайт, NAS IP66 -40…+50 Нет данных

Подсветка, ее диапазон Защитный козырек Форма корпуса, материал корпуса, цвет

ИК Нет Купол, белый

ИК Нет Купол, металл, белый

ИК Нет Купол, металл, белый

Электропитание Напряжение питания, его возможный разброс Потребляемый ток

По отдельному кабелю, РоЕ 12/24 В

По отдельному кабелю, РоЕ 12

По отдельному кабелю/РоЕ 12 В

59,5 Вт

11,1 Вт

11,1 Вт

Габаритные размеры, мм Масса, кг Розничная цена

Ø207,4х300,4 3,8 242 000 руб.

Ø117х42,7 0,33 57 000 руб.

Ø117х42,7 0,37 59 000 руб. www.secuteck.ru

октябрь – ноябрь 2019

Видеокамеры 4К UltraHD

Модель видеокамеры

73

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

ВИДЕОНАБЛЮДЕНИЕ


TO Video 10/31/19 2:35 PM Page 74

Видеокамеры 4К UltraHD

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

74

ВИДЕОНАБЛЮДЕНИЕ Модель видеокамеры

IP-камера SV6020FLM

BOLID VCI-180-01 версия 1

BOLID VCI-184 версия 2

Производитель, сайт производителя Компания, предоставившая информацию, сайт Название и/или тип, формат используемой матрицы, производитель Тип видеовыхода

НПП "Бевард" www.beward.ru НПП "Бевард", www.beward.ru 1/1,7'' CMOS SONY Starvis

ЗАО НВП "Болид" www.bolid.ru ЗАО НВП "Болид", www.bolid.ru 1/2,5" КМОП

ЗАО НВП "Болид" www.bolid.ru ЗАО НВП "Болид", www.bolid.ru 1/2,5" КМОП

Ethernet

Ethernet

Ethernet

Макс. размер изображения, количество изображений в секунду Макс. количество изображений в секунду, размер изображения Чувствительность и условия, при которых производились измерения Поддерживаемые алгоритмы компрессии, кол-во одновременных потоков

4000x3000 пкс (12 Мпкс), 25 кадр/с

8 Мпкс, 15 кадр/с

8 Мпкс, 15 кадр/с

30 кадр/с, 3000x3000 пкс (9 Мпкс)

25 кадр/с, 5 Мпкс

25 кадр/с, 5 Мпкс

0,005 лк (ночь)

0,05 лк (F1.4, ИК выкл.), 0 лк (F1.4, ИК вкл.) H.265/H.264/MJPEG, 3 потока

0,06 лк (F1.6, ИК выкл.), 0 лк (F1.6, ИК вкл.) H.265/H.264/MJPEG, 3 потока

Фокусное расстояние, F-число объектива или тип посадочного места Диапазон изменения электронного затвора, возможность фиксирования в определенных значениях Автоматическая диафрагма объектива Режим "день/ночь", сдвигающийся светофильтр Возможности встроенного детектора движения

Fisheye, 1,98 мм, F2.8

4 мм, фиксированный, F1.6

1/1–1/100 000 с

2,7–12 мм, вариофокальный моторизированный, F1.4 1/3–1/100 000 с, авто/вручную

Нет Да

Да Да

Да Да

4 зоны

4 зоны

Тип видеовыхода

Многозонный детектор с настройкой чувствительности, настройки размера объекта Вход в область, выход из области, расширенная детекция движения, пересечение линии, детектор людей и др. Ethernet

Пересечение линии, оставленные/пропавшие предметы, изменение сцены, контроль области, захват лиц и др. Ethernet

Пересечение линии, оставленные/пропавшие предметы, изменение сцены, контроль области, захват лиц Ethernet

Встроенный микрофон и/или аудиовход Поддерживаемые протоколы

Встроенный микрофон G. 711, AAC

Возможности, язык(и) интерфейса, ПО, работающие с камерой

Нет HTTP, HTTPs, TCP, ARP, RTSP, RTP, UDP, SMTP, FTP, DHCP, DNS, DDNS, PPPOE, IPv4/v6, QoS, UPnP, NTP, Bonjour, 802.1x и др. Рус., англ., ПО с поддержкой ONVIF

Макс. скорость передачи инф. в сеть Резервирование Класс защиты (IP) Диапазон рабочих температур, °С Автоматический подогрев, его мощность

Аппаратное устранение искажений, управление ePTZ, русский, Axxon Next, Intellect, Macroscop, TRASSIR, Domination, "Линия", Videonet 16 microSDXC до 128 Гбайт, NAS 67 -40…+50 Нет данных

Да HTTP, HTTPs, TCP, ARP, RTSP, RTP, UDP, SMTP, FTP, DHCP, DNS, DDNS, PPPOE, IPv4/v6, QoS, UPnP, NTP, Bonjour, 802.1x и др. Рус., англ., ПО с поддержкой ONVIF

10 240 Кбит/с microSD, 128 Гбайт IP67 -65…+60 Да

10 240 Кбит/с microSD, 128 Гбайт IP67 -40…+60 Нет

Подсветка, ее диапазон Защитный козырек Форма корпуса, материал корпуса, цвет

Да, ИК Нет Купол, белый

ИК Да Цилиндр, металл, белый

ИК Да Цилиндр, металл, белый

Электропитание Напряжение питания, его возможный разброс Потребляемый ток

По отдельному кабелю/РоЕ 12

Да 12 В DC (±30%)

Да 12 В DC (±30%)

8 Вт

Не более 13 Вт

Не более 6,5 Вт

Габаритные размеры, мм Масса, кг Розничная цена

Ø140х45,4 0,11 52 900/55 400 руб.

273,2×95×95 1,1 32 543 руб.

180×70×70 0,41 21 560 руб.

Другие возможности встроенной аналитики

октябрь – ноябрь 2019

H.265, H.264 (до 4 потоков)

www.secuteck.ru

1/3–1/100 000 с, авто/вручную


TO Video 10/31/19 2:35 PM Page 75

BOLID VCI-280-01 версия 1

BOLID VCI-884 версия 2

Уличная камера EZN2850 8 Мпкс

Производитель, сайт производителя Компания, предоставившая информацию, сайт Название и/или тип, формат используемой матрицы, производитель Тип видеовыхода

ЗАО НВП "Болид" www.bolid.ru ЗАО НВП "Болид", www.bolid.ru 1/2,5" КМОП

ЗАО НВП "Болид" www.bolid.ru ЗАО НВП "Болид", www.bolid.ru 1/2,5" КМОП

EverFocus el Co www.ewerfocus.com.tw ООО "Видау СБ", www.vidau-cctv.ru Sony STARVIS CMOS 8 Мпкс

Ethernet

Ethernet

Ethernet/12G, CVBS

Макс. размер изображения, количество изображений в секунду Макс. количество изображений в секунду, размер изображения Чувствительность и условия, при которых производились измерения Поддерживаемые алгоритмы компрессии, кол-во одновременных потоков

8 Мпкс, 15 кадр/с

8 Мпкс, 15 кадр/с

3840x2160 пкс, 25 кадр/с

25 кадр/с, 5 Мпкс

25 кадр/с, 5 Мпкс

25 кадр/с, 3840x2160 пкс

0,05 лк (F1.4, ИК выкл.), 0 лк (F1.4, ИК вкл.) H.265/H.264/MJPEG, 3 потока

0,07 лк (F1.6, ИК выкл.), 0 лк (F1.6, ИК вкл.) H.265/H.264/MJPEG, 3 потока

0,01 лк (цв.), F 1.2, 3840x2160 пкс, 25 кадр/с H.265, H.264, мультипоток, тройной поток

Фокусное расстояние, F-число объектива или тип посадочного места Диапазон изменения электронного затвора, возможность фиксирования в определенных значениях Автоматическая диафрагма объектива Режим "день/ночь", сдвигающийся светофильтр Возможности встроенного детектора движения

2,7–12 мм, вариофокальный моторизированный, F1.4 1/3–1/100 000 с, авто/вручную

4 мм, фиксированный, F1.6 1/3–1/100 000 с, авто/вручную

Моторизированный, 3,3–12 мм, F1.4–2.8, встроенный 1/5–1/20 000 c

Да Да

Да Да

Да Да, авто/вручную

4 зоны

4 зоны

Нет данных

Другие возможности встроенной аналитики

Пересечение линии, оставленные/пропавшие предметы, изменение сцены, контроль области, захват лиц, громкий звук Ethernet

Пересечение линии, оставленные/пропавшие предметы, изменение сцены, контроль области, захват лиц и др. Ethernet

Периметр, пересечение линий, появление или пропажа вещей, определение лиц, подсчет, детектор звука Ethernet/12G, CVBS

Да HTTP, HTTPs, TCP, ARP, RTSP, RTP, UDP, SMTP, FTP, DHCP, DNS, DDNS, PPPOE, IPv4/v6, QoS, UPnP, NTP и др. Рус., англ., ПО с поддержкой ONVIF

Да HTTP, HTTPs, TCP, ARP, RTSP, RTP, UDP, SMTP, FTP, DHCP, DNS, DDNS, PPPOE, IPv4/v6, QoS, UPnP, NTP и др. Рус., англ., ПО с поддержкой ONVIF

Да, аудиовход/выход RCA TCP/IP, HTTP, DHCP, DNC, DDNS, RTP/RTSP, PPPoE, SMTP, NTP, UPnP, ONVIF, SNMP, HTTPS, FTP T-WDR (120dB), 3DNR, англ., EverFocus CMC, ONVIF (V17.06, Profile S, Profile G)

Макс. скорость передачи инф. в сеть Резервирование Класс защиты (IP) Диапазон рабочих температур, °С Автоматический подогрев, его мощность

10 240 Кбит/с microSD, 128 Гбайт IP67 -65…+60 Да

10 240 Кбит/с microSD, 128 Гбайт IP67 -30…+60 Нет

10 Мбит/с (в динамике до 50 Мбит/с) microSD/SDHC/SDXC до 128 Гбайт IP66 -30…+55 Да

Подсветка, ее диапазон Защитный козырек Форма корпуса, материал корпуса, цвет

ИК Нет Купольная, металл,белый

ИК Нет Eyeball, металл, белый

40 м, 840 нм Да Цилиндр, металл, белый

Электропитание Напряжение питания, его возможный разброс Потребляемый ток

Да 12 В DC (±30%)

Да 12 В DC (±30%)

Не более 15 Вт

Не более 6 Вт

PoE 7,2 Вт (PoE IEEE802.3af Class 3) 12 В DC, 9 Вт; PoE 7,2 Вт (PoE IEEE802.3af Class 3), ±5% 12 В DC, 9 Вт; PoE 7,2 Вт

Габаритные размеры, мм Масса, кг Розничная цена

Ø159×117,9 0,95 30 509 руб.

Ø106×94 0,47 21 356 руб.

83,58x241,18 0,8 532 долл.

Тип видеовыхода Встроенный микрофон и/или аудиовход Поддерживаемые протоколы

Возможности, язык(и) интерфейса, ПО, работающие с камерой

www.secuteck.ru

октябрь – ноябрь 2019

Видеокамеры 4К UltraHD

Модель видеокамеры

75

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

ВИДЕОНАБЛЮДЕНИЕ


byaly 10/28/19 2:59 PM Page 76

76 В И Д Е О Н А Б Л Ю Д Е Н И Е

Тренды и тенденции видеонаблюдения Результаты исследования рынка CCTV Редакция проекта "Системы безопасности" провела исследование рынка систем видеонаблюдения. 136 экспертов ответили на 14 вопросов, в том числе о технологических трендах, конкуренции, динамике продаж, наиболее известных брендах, факторах выбора CCTV. Результаты исследования проанализированы в этой статье

Михаил Бялый Генеральный директор ТД "Актив-СБ" аверное, я буду прав, если поделю рынок систем безопасности на два типа, открытый и закрытый. Первый – это дистрибьюция товаров по цепочке торговых посредников (или минуя посредников) к потребителю и продажа услуг по монтажу, проектированию, обслуживанию. Открытый рынок живет по законам рыночной экономики, все товары и услуги имеют базовые цены и потребитель может выбрать необходимый ему товар или, как говорят, закрыть свою потребность, ориентируясь на понятные для него критерии выбора. Открытые конкурсы и тендеры тоже можно отнести к этому типу рынка, так как доступ для участия в процедуре торгов открыт (почти всегда) для всех. А вот проведение закупок, в которых изначально может принять участие ограниченный круг лиц, относится к закрытому рынку. Например, "Безопасный город" в России – это закрытый рынок. В Москве смену поставщиков "Безопасного города" можно отследить по шильдикам на устанавливаемых вызывных панелях в подъездах.

Н

систем безопасности. Причем бюджет может быть напрямую не связан с национальной безопасностью, но тем не менее эти деньги "появляются" на рынке. Так что же происходило у нас с бюджетом в последние пять лет? Давайте возьмем статью бюджета, в которой слово "безопасность" является основополагающим, а именно "Национальная безопасность и правоохранительная деятельность" (см. табл.). В 2014 г., когда за доллар давали чуть больше 35 рублей, бюджет составлял 1 993,3 млрд рублей1. В 2019 г. бюджет равнялся 2 131 млрд

рублей2, то есть наблюдается 7% прироста за пять лет. Доллар уже стоит 64 рубля, он подорожал за это время более чем на 80%. Инфляция, которая в той или иной степени тоже коррелирует с курсом доллара, по данным Росстата составила в 2014 г. 11,36%, в 2015 г. – 12,91%, в 2016 г. – 5,38%, в 2017 г. – 2,52%, в 2018 г. – 4,27%, и за первое полугодие 2019 г. – 2,46%3. Очевидно, что бюджет в реальных деньгах (с учетом того, что в системах видеонаблюдения более 90% товара – это импорт) стал разительно меньше.

Уровень конкуренции. Спрос и предложение В текущем опросе большинство (73,5%) респондентов оценивают уровень конкуренции на рынке систем видеонаблюдения как высокий (рис. 1) и 75,7% опрошенных признали, что предложение преобладает над спросом (рис. 2). Причин здесь несколько: 1. Бюджетные деньги. Так или иначе, но бюджет формирует основной спрос на рынке

Рис. 1. Уровень конкуренции на рынке видеонаблюдения

Таблица. Расходы по статье "Национальная безопасность и правоохранительная деятельность" Год 2014 2015 2016 2017 2018 2019 2020 1 2

Бюджет, млрд рублей 1 993,3 2 147,8 2 149,8 2 028,5 2 108,1 2 131,0 2 140,7

Рис. 2. Что преобладает на рынке?

https://www.minfin.ru/common/upload/library/2014/10/main/Budzhet_dlya_grazhdan.pdf https://www.minfin.ru/common/upload/library/2018/02/main/BDG_2018.pdf

октябрь – ноябрь 2019

www.secuteck.ru


byaly 10/28/19 2:59 PM Page 77

В И Д Е О Н А Б Л Ю Д Е Н И Е 77 2. Крупные проекты стали забирать себе гиганты ИТ-индустрии, такие как "Национальная компьютерная корпорация" (НКК), "Ростелеком", госкорпорации (Ростех) и финансовые группы (АФК "Система"). Из последних новостей: l компания NtechLab – технологический партнер Ростеха по проекту "Безопасный город" – объявила в ходе конференции "ЦИПР-2018" о выводе на рынок FindFace Security – коробочного решения для организации видеонаблюдения с функцией распознавания лиц, в основе которого лежит алгоритм, признанный лучшим в мире4. l "Ростелеком" потратил 1,7 млрд рублей на приобретение разработчика интеллектуальных платформ "Нетрис". Эта компания производит решения в области видеонаблюдения и IPTV для операторов связи и городских администраций. Продуктами компании пользуется и московское правительство5. Таким образом, часть проектов явно перетекает с открытого рынка в его закрытую часть. 3. Свои разработки в области видеоаналитики активно продвигают такие компании, как VisionLabs, Ntechlab, ЦРТ, специализирующиеся на создании программных решений и сервисов на базе технологий компьютерного зрения и машинного обучения. 4. На рынке дистрибьюции стали активно проявлять себя участники компьютерного рынка. Если раньше они работали только на свои проекты или свои розничные сети, то сейчас готовы забрать себе и часть клиентов с рынка систем безопасности. 5. Крупные электронные магазины-дискаунтеры также расширили свой ассортимент за счет введения категории систем безопасности, и не всегда их ценовая политика соотносится с той, что диктуется игрокам профессионального рынка, и это ставит официальных дилеров в тупиковое положение: цены нарушать нельзя, но по рекомендованным розничным ценам продавать невозможно. Только за счет постоянных клиентов, имеющих закрытые колонки, можно поддерживать прежний уровень продаж, хотя подчас тот же Яндекс.Маркет показывает цены ниже всех закрытых колонок. 6. Бурное развитие торговых агрегаторов и маркетплейсов типа Яндекс.Маркет, Google Покупки, Goods, Беру позволяет небольшим компаниям, состоящим из нескольких человек, привлекать покупателей не за счет своего многолетнего опыта, сложившейся репутации, статуса официального дилера и товарных остатков, а за счет более низкой цены, которая при сортировке выводит их предложение на самое видное место. 7. За розничного покупателя борются не только игроки электронной торговли, но и провайдеры интернет-услуг, такие как "ЭР-Телеком" и "Ростелеком", предлагая не платить за установку камер, а оплачивать ежемесячную абонентскую плату, стоимость которой начинается от 300 рублей в месяц. 8. Во многих сферах, где, как считают пользо-

Банки/офисы

Гостиницы Государственные/ правительственные объекты Жилищно-коммунальное хозяиство Объекты культуры и спорта Объекты здравоохранения

Промышленность Топливноэнергетическии комплекс Торговля (ритейл) и общественное питание Транспорт

Умный город Индивидуальное жилищное строительство (частный сектор) Промышленная безопасность Контроль технологических процессов

Другое

Рис. 3. Сферы, в которых видеонаблюдение наиболее востребовано ватели, видеонаблюдение наиболее востребовано (например, "Банки и офисы", которые набрали 72,8% голосов в опросе, рис. 3), происходит миграция бизнеса из офлайна в онлайн, что приводит к сокращению занимаемых офисных и торговых площадей. Вот лишь несколько примеров. l "Райффайзенбанк откажется от 44 из 174 отделений, тренд на снижение клиентского трафика в отделениях усиливается: за последний год средний клиент Райффайзенбанка на 60% чаще стал пользоваться онлайн-каналами и на 30% реже ходить в отделения6. l По итогам прошедшего года прирост нового офисного предложения составил 128 тыс. кв. м,

что является минимальным показателем за последние пять лет. Тренд на снижение стал следствием перепроизводства офисных площадей в предыдущие годы и неблагоприятной экономической конъюнктуры (санкции, отток капитала, волатильность рубля и т.п.). Все это привело к отмене или замораживанию строительства новых офисных зданий, а также к реконцепции офисных проектов в апартаменты7. В сфере ритейла (рейтинг 66,9% в опросе, рис. 3) наблюдается несколько основных трендов. Во-первых, как и в случае с банками, миграция бизнеса из офлайна в онлайн, закрытие торговых площадей и открытие крупных распределительных хабов. Например:

https://zen.yandex.ru/media/brobank/tablica-infliacii-v-rossii-s-2013-po-2019-god-5d6f3e7561d88c00adc80525 https://rostec.ru/news/rostekh-i-ntechlab-predstavili-sistemu-umnogo-videonablyudeniya/ 5 https://www.cnews.ru/news/top/2019-10-10_rostelekom_za_17_milliarda 6 https://www.vedomosti.ru/finance/articles/2019/10/04/812851-raiffaizenbank 7 https://zdanie.info/2393/2420/news/13224 3 4

www.secuteck.ru

октябрь – ноябрь 2019


byaly 10/28/19 2:59 PM Page 78

78 В И Д Е О Н А Б Л Ю Д Е Н И Е

Продажи снизятся

Продажи вырастут

Продажи останутся на прежднем уровне

Рис. 4. Прогноз по продажам продуктов и решений систем видеонаблюдения на 2019 г. по сравнению с 2018 г. l 30

сентября был последним днем работы гипермаркета французской торговой сети "Ашан" в Красноярске. Он проработал всего 1,5 года. В компании заявили, что этот магазин входил в список из 30 торговых точек, которые планируется закрыть в 2019 г.8; l в подмосковном индустриальном парке "Белый Раст" ввели в эксплуатацию распределительный центр "Леруа Мерлен" площадью 140 тыс. кв. м9; l федеральная сеть детских магазинов "Кораблик" взяла в долгосрочную аренду 10,4 тыс. кв. м складских площадей класса А в комплексе "Чехов" на юге Подмосковья10; l девелоперский холдинг Romex Group приступил к строительству оптово-распределительного центра (ОРЦ) в Невинномысске (Ставропольский край), инвестпроект реализуется для размещения регионального логистического центра X5 Retail Group. Сумма инвестиций 1,6 млрд рублей, ОРЦ станет крупнейшим на юге России. Его площадь составит 97,9 тыс. кв. м. Центр сможет принимать до 400 машин с грузами в сутки11. Во-вторых, на рынке ритейла происходит консолидация игроков и активное поглощение крупными игроками небольших розничных сетей: l игроки продуктового рынка из топ-10 начали активное поглощение небольших розничных сетей: местные торговые сети, которые сталкиваются с новыми моделями потребительского поведения и не успевают к ним оперативно адаптироваться, не выдерживают конкуренции с федеральными. Недавно стало известно, что X5 Retail Group ведет переговоры о покупке магазинов "Лайм", "Полушка" и "Всенародный" в Петербурге12; l купившая в 2011–2012 гг. калининградскую "Викторию" компания "Дикси" станет крупнейшим ритейлером после слияния с еще двумя сетями – "Бристоль" и "Красное Белое". По

]объему выручки она войдет в тройку ведущих игроков на рынке розничной торговли России13. В третьих, некоторые направления, например аптеки, "трясет не по-детски". Приход на аптечный рынок таких сильных игроков, как "Магнит" и онлайн-ритейл, владельцы аптек воспринимают стойко, так же как и законодательные инициативы, вступающие в силу с 2020 г. Техническое задание по реформированию аптечного рынка, над которым так усердно работает межфракционная рабочая группа Госдумы под председательством Андрея Исаева, способно также значительно перекроить структуру рынка. Предложения по ограничению маркетинговых соглашений, доли аптечных сетей и жесткое регулирование деятельности аптечных ассоциаций – страхи, с которыми живет рынок. Внедрение этих инициатив в реальность способно перевернуть аптечный мир с ног на голову, считают эксперты. "Майка лидера" слишком дорого обходится аптечным сетям. Последние пару лет аптеки занимались жестким демпингом, завоевывая новые территории, но в итоге победителей нет. Получился кровавый океан, в котором никто ничего не зарабатывал, все только теряли, и весь рынок жил на том, что были товарные кредиты от производителей к дистрибуции, от дистрибьюторов к аптекам14. Все эти тенденции надо принимать во внимание тем, кто рассчитывает поставлять и устанавливать системы видеонаблюдения на предприятия торговли. Отрасли, которым респонденты отдали 49,2, 43,3 и 36,7% голосов, – это "Топливно-энергетический комплекс", "Промышленность" и "Контроль технологических процессов" соответственно. Стабильный спрос в этих сферах понятен. Например, на заседании Правительства Российской Федерации, посвященном итогам работы топливно-энергетического комплекса в 2018 г. и задачах на 2019 г., было сказано, что в 2018 г. все отрасли топливно-энергетиче-

ского комплекса продемонстрировали положительную динамику развития, были достигнуты новые максимальные уровни добычи нефти, газа, угля, выработки электроэнергии15. Немалую роль в развитии отечественного производства играют национальные проекты. Вот как описывает Минпромторг России цели и задачи на 2019 г.: "Главной задачей министерства на ближайший шестилетний период станет активное участие в реализации национальных и федеральных проектов. Государством принято принципиальное решение о том, что достижение стратегических целей развития должно опираться на российскую производственную и технологическую базу, на те заделы, которые мы создавали в последние годы в рамках программ импортозамещения и технического перевооружения ОПК. Именно на повышение глобальной конкурентоспособности нашей продукции направлена и трансформация механизмов господдержки, которую мы проводим с учетом новых задач на основе уже накопленного опыта. При этом важная роль в реализации экспортного потенциала отечественных предприятий отведена торговым представительствам РФ за рубежом, которые в прошлом году были переданы в ведение Минпромторга России"16. В целях исполнения постановления Правительства Российской Федерации от 26 сентября 2016 г. № 969 "Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и Правил обязательной сертификации технических средств обеспечения транспортной безопасности" введена обязательная сертификация технических средств обеспечения транспортной безопасности. Крупные производители систем видеонаблюдения уже оформили транспортные сертификаты, для других же вендоров выход на рынок транспорта (50% в опросе) стал затруднителен. Отрадно видеть, что многие из опрошенных специалистов с оптимизмом смотрят в будущее и 56% респондентов прогнозируют рост продаж (рис. 4). Не будем скрывать, это старинная русская традиция. Главное, чтобы прогнозы делались не с опорой на авось, а сопровождались четкой стратегией развития компании в условиях постоянно меняющегося рынка. Секреты выживания кроются в ответах на вопрос "Какие факторы, кроме цены, влияют на выбор системы видеонаблюдения?" (рис. 5). Среди них грамотная консультация специалиста при подборе оборудования (57,3% голосов) и сервисное обслуживание (33%). "Поле чудес", на котором будут в ближайшие годы расти деревья с золотыми монетами, – это системы видеоналитики и искусственный интеллект. Банки, ритейл, службы охраны общественного правопорядка – все уже готовы

https://newslab.ru/news/917079 https://realty.ria.ru/20191002/1559364730.html 10 http://logirus.ru/news/warehouses/korablik-_-prishvartovalsya-_v_skladskom_komplekse_-chekhov.html 11 https://realty.interfax.ru/ru/news/articles/110399/ 12 https://pro.rbc.ru/news/5c1247599a7947696ffac6c6 13 https://klops.ru/news/2019-09-18/200249-kupivshaya-viktoriyu-kompaniya-diksi-stanet-krupneyshim-riteylerom-posle-sliyaniya-s-eschyo-dvumya-setyami 14 https://pharmvestnik.ru/content/news/Aptechnyi-riteil-gotovitsya-k-haosu-na-rynke.html 15 https://minenergo.gov.ru/node/14548 16 http://www.spzoo.ru/engine/doc_images/Minprom_maket_main_r05.pdf 8 9

октябрь – ноябрь 2019

www.secuteck.ru


byaly 10/28/19 2:59 PM Page 79

В И Д Е О Н А Б Л Ю Д Е Н И Е 79 "закапывать" свои деньги в этот сегмент. Почта Банк уверяет, что у них идет самое масштабное внедрение технологии распознавания лиц. 50 тыс. рабочих мест сотрудников банка уже оборудованы специальными камерами, которые умеют распознавать лицо. Сбербанк еще в 2017 г. установил в Москве тестовый банкомат, где для совершения операций со счетом нужно только сфотографироваться. Тинькофф Банк также сообщил о тестировании идентификации клиентов. В "Дикси" тестировали распознавание лиц клиентов для определения гендерного состава клиентов и таргетированной рекламы в кассовой зоне и торговом зале. В X5 Retail Group технологию распознавания лиц используют в тестовом режиме, чтобы уменьшать длину очередей на кассах и для оптимизации торгового пространства. "Магнит" расширяет тестирование технологии "Оплата по лицу", что позволяет приобрести товары с помощью терминала оплаты, который сканирует лицо покупателя, – без использования наличных денежных средств, банковской карты или мобильного телефона. А еще есть российская Национальная стратегия развития искусственного интеллекта на период до 2030 г., которая предполагает создание в рамках национальной программы "Цифровая экономика" нового федерального проекта "Искусственный интеллект". Согласно указу В.В. Путина от 10.10.2019 г. № 490 "О развитии искусственного интеллекта в Российской Федерации" правительству при формировании в 2020–2030 гг. проектов федеральных бюджетов на очередной финансовый год и на плановый период следует предусмотреть бюджетные ассигнования на реализацию настоящего указа. Будем надеяться, что рынок систем безопасности тоже сможет "увидеть" эти деньги, как это было во время реализации проектов, связанных с проведением чемпионата мира по футболу. А может, увидеть получится только радугу на небе, появившуюся после прошедшего рядом "золотого дождя".

Технологические тренды, факторы выбора На первом месте в ряду технологических трендов в области видеонаблюдения 68% участников указали на интерес к интеграции системы распознавания лиц в другие сегменты безопасности (рис. 6), например распознавания лиц в системах контроля доступа. Действительно, в последнее время на рынке стали появляться домофоны и терминалы с функцией распознавания лиц. Таким образом, функция распознавания благополучно перекочевала из мобильных телефонов в системы безопасности. Стоит отметить, что решить максимальное количество задач пользователя можно только единой комплексной системой, "зоопарк" решений уже никто держать у себя не хочет. При этом пользователь не готов тратить время и деньги на разработку системы, а хочет увидеть работающую модель. Так что вопрос интеграции в существующую систему безопасности биометрических идентификаторов важен. Подтверждение этому мы видим и в ответах на вопрос "Какие факторы, кроме цены, влияют на выбор системы видеонаблю-

Бесплатный облачный сервис Бесплатное ПО на Android и iOS Возможность интеграции с другими системами Возможность забрать оборудование в день заказа Возможность установки макс. количества жестких дисков Грамотная консультация специалиста при подборе оборудования Известность бренда Класс влаго- и пылезащиты, вид исполнения Максимальное сжатие видеоизображения Наличие видеоаналитики Наличие широкого динамического диапазона (WDR) Разрешающая способность

Светочувствительность Сервисное обслуживание Современный дизайн оборудования Тип камеры (цифровая, аналоговая) Угол обзора и фокусное расстояние Удобное ПО для просмотра видеоизображения Другое

Рис. 5. Факторы (кроме цены), влияющие на выбор системы видеонаблюдения дения?" Ответ "Возможность интеграции с другими системами" (рис. 5) набрал наибольшее количество голосов. Не менее важный фактор "Удобное ПО для просмотра видеоизображения", так что производителям программного обеспечения стоит уделить максимальное внимание пользовательскому интерфейсу. Производители бытовой электроники приучили

нас к интуитивно понятному управлению устройствами, и свой пользовательский опыт покупатель переносит и на профессиональную технику. Второе место среди трендов (рис. 6) досталось использованию интеллектуальных детекторов на борту камер. Действительно, многие производители чипов для IP-камер разрабатывают www.secuteck.ru

октябрь – ноябрь 2019


byaly 10/28/19 2:59 PM Page 80

80 В И Д Е О Н А Б Л Ю Д Е Н И Е l определение пола и возраста посетителей; l детекторы дыма, огня.

AI в облаке (AI Cloud-сервисы) Видеотрансляция в социальные сети напрямую с камеры Детекторы на базе нейронных сетей Интеграция системы распознавания лиц в другие сегменты безопасности Использование интеллектуальных детекторов "на борту" Камеры с разъемом подключения внутри корпуса Применение в системах видеонаблюдения БПЛА Появление алгоритмов сжатия с применением ИИ Развитие бесплатного программного обеспечения Разрешение 4К и выше Рост спроса на переносные видеорегистраторы

Другое

Рис. 6. Ключевые технологические тренды в области видеонаблюдения и внедряют базовые функции видеоаналитики, такие как: l пересечение линии; l пересечение области; l детектор лиц; l обнаружение пропавших/оставленных предметов; l аудиодетекция; l подсчет людей. Откровенно говоря, корректность работы таких детекторов вызывает вопросы, поэтому стоит скептически относится к подобным "встроенным" функциям. Лучший вариант – установка платных плагинов. В этом случае основным требованием к камере является наличие мощного процессора и соответствия требованиям устанавливаемого ПО. Этот вариант предпочтителен, так как подобный программный продукт постоянно обновляется, а у его производителя есть служба технической поддержки. Кстати, системы видеоаналитики являются одним из значимых факторов при выборе оборудования. В ответе на вопрос "Какие факторы, кроме цены, влияют на выбор системы видеонаблюдения?" пункт "Наличие видеоаналитики" набрал 56,6% голосов. На третьем месте в списке трендов оказались "Детекторы на базе нейронных сетей". Эта тема октябрь – ноябрь 2019

www.secuteck.ru

уже широко обсуждалась на страницах журнала "Системы безопасности" и является своеобразным хайпом, особенно после всех достижений искусственного интеллекта при работе с изображениями. Реалии таких детекторов в системах видеонаблюдения немного отличаются от ожиданий пользователей: надо понимать, что любая нейросеть становится хорошо обученной на большой выборке. И если у Facebook есть такая возможность, поскольку 1 млрд человек в месяц используют одноименное мобильное приложение и каждый день в социальной сети пользователи публикуют 300 млн фотографий, на которых сеть и обучается, то у большинства производителей цифровых систем видеонаблюдения такой богатой библиотеки нет. Но все равно ведущие игроки рынка ПО для систем видеонаблюдения вкладывают деньги и усилия в разработку видеоналитики на базе нейронных сетей, и сегодня на рынке можно встретить работающие нейродетекторы, такие как: l детектор объектов; l подсчет людей; l детектор очередей; l системы событийного контроля; l детектор касок и спецодежды; l анализ наполнения полок; l распознавание лиц;

Следует понимать, что в определенных условиях для корректной работы таких детекторов необходимо обучать нейронную сеть непосредственно на объекте, так как условия съемки могут отличаться от тех, на которых она была обучена ранее. Четвертое место в списке – "AI в облаке" (AI Cloud-сервисы). Облачные технологии прочно вошли в нашу жизнь, и это понятно: зачем покупать дорогостоящий продукт и заниматься его обслуживанием, модернизацией, если можно оплачивать только факт его использования. Тем более работа с искусственным интеллектом часто подразумевает под собой определенную производительность железа, а для обработки изображений нередко используются специальные видеокарты, графические процессоры GPU. Каналы Интернета перестали быть сегодня проблемой, даже для корпоративного использования экономически целесообразней "поднять" одно свое облако и подключать к нему всех необходимых пользователей. В 2016 г. для фото, а в 2017 г. году для видео Amazon запустила мощную систему для распознавания лиц в режиме реального времени. Воспользоваться ей может любой пользователь AWS. В США с ее помощью шерифы уже успешно ловят преступников, а телестанции находят знаменитостей в живых трансляциях. На пятом месте – "Развитие бесплатного программного обеспечения для систем видеонаблюдения". По моему мнению, Open Source в системах видеонаблюдения не получил на данный момент большого развития, хотя на рынке представлено достаточно много профессионального ПО с бесплатными лицензиями и некоторые даже поддерживают работу до 32 IPкамер. Основные производители также предлагают свои CMS-системы, которые в базовых функциях не уступают своим платным собратьям, и вендоры их постоянно совершенствуют. Однако бесплатное ПО с полноценной системой видеоаналитики мне пока не встречалось, если речь не идет о самостоятельной сборке на Phyton с использованием существующих бесплатных библиотек. Что касается алгоритмов сжатия с применением искусственного интеллекта, что можно назвать также интеллектуальным кодированием, в этом плане разработчики систем видеонаблюдения ушли далеко вперед и на данный момент на рынке безопасности присутствуют кодеки H.265 или HEVC-формат видеосжатия с применением более эффективных алгоритмов по сравнению с H.264. Появление стандарта связано с растущей потребностью в более высокой степени сжатия движущихся изображений. Поддерживаются форматы кадра до 8K (UHDTV) с разрешением 8 192 × 4 320 пкс. Однако неясность ситуации с лицензионными платежами по данному кодеку препятствует его появлению в основных браузерах. Например, Chrome, Firefox вообще не поддерживают кодек, Edge поддерживает его частично. Компания Hikvision пошла еще дальше и разработала на базе стандарта H.264 и H.265 собственные алгоритмы сжатия. Высокая степень сжатия достигается за счет распределенного интеллектуального кодирования


byaly 10/28/19 2:59 PM Page 81

В И Д Е О Н А Б Л Ю Д Е Н И Е 81 (разделение фона и посетителей), подавления цифрового шума (H.265+ различает фоновые изображения и движущиеся объекты таким образом, что каждый из них может быть закодирован с различными стратегиями кодирования) и технологии Long-Term Average Bitrate – долгосрочный средний битрейт (при средней скорости передачи данных камера может назначить более высокие битрейты для часов с высокой активностью посетителей при одновременном их снижении во время простоя, например ночью в офисе). Для аналоговых видеорегистраторов Turbo HD Hikvision использует собственные кодеки H.265 Pro и H.265 Pro+.

IP-домофоны

IP-камеры

Компании и бренды Первые три места поделили между собой оригинальные китайские бренды Hikvision, HiWatch и Dahua. Ничего удивительного в этом нет, и можно сколько угодно возмущаться китайским подходом к ведению бизнеса, но главную задачу, которая заключается в постоянном росте продаж, он выполняет. Хочется отметить, что Hikvision и Dahua образца 2019 г. сильно отличается от Hikvision и Dahua пятилетней давности. Из крупных контрактных производителей, наравне с занявшим пятое место Axis Communications, они превратились в настоящих технологичных лидеров отрасли.

Топ-20 российского рынка видеонаблюдения 1. Hikvision 2. Dahua 3. HiWatch 4. TRASSIR 5. Axis 6. Beward 7. ITV (Axxon) 8. RVi 9. ISS Интеллект 10. Macroscop 11. Болид 12. Bosch 13. Panasonic 14. LTV 15. Honeywell 16. Sony 17. EZVIZ 18. Tfortis (Форт-Телеком) 19. Ivideon 20. ActiveCam

Wi-Fi-камеры

Видеодомофоны

Видеорегистраторы

Видеосерверы Камеры для распознавания автомобильных номеров Камеры поворотные

Комплекты видеонаблюдения Оборудование для передачи данных по оптоволокну Персональные видеорегистраторы Приемники и передатчики видео-/аудиосигнала Программное обеспечение

Сетевое оборудование Тепловизионные камеры

Другое

Отрадно видеть в топ-10 отечественные бренды с собственными разработками: TRASSIR, ITV (Axxon), ISS – все это программное обеспечение мирового уровня. В 2017 г. "Интеллект" ITV стал финалистом премии журнала Benchmark как инновационный продукт в категории "ПО для охраны объектов" (Site Protection Software). В 2018 г. DSSL заняла 37-е место в международном рейтинге крупнейших производителей систем безопасности и 2-е место в рейтинге самых быстрорастущих компаний по версии международного издания в области безопасности AS Top Security 50. Компания ISS также стоит на верхних позициях мировых рейтингов Market Shares for VMS и Market Shares for NonSecurity Solution Vendors of VMS исследовательской компании HISMarkit. Beward и RVi по праву вошли в десятку популярных брендов, так как активно занимаются маркетинговым продвижением. Их продукция представлена во всех крупных торговых домах, хотя стоит признать, что Hikvision и Dahua сместили их с позиций лидеров российского рынка и им нужно постараться, чтобы их не потеснили другие китайские бренды.

Востребованное оборудование Не удивлен, что вслед за лидерами (IP-камеры, видеорегистраторы и пр.) IP-домофоны и камеры для распознавания автомобильных номеров набрали 29,4 и 28,6% голосов соответственно (рис. 7). Хотя мне кажется, что это больше ощущения респондентов, чем реальный процент в объеме продаж. Но то, что обе эти категории перестали быть чем-то экзотичным, уже очевидно. Ассортимент IP-домофонии с каждым полугодием становится все больше. В распознавании номеров тоже происходят большие перемены: все ждут появления IP-камер с чипами с распознаванием на борту. Hisilicon анонсироn вал их еще в 2018 г. Ваше мнение и вопросы по статье направляйте на

Рис. 7. Самое востребованное оборудование

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


Korobchenko 10/28/19 3:01 PM Page 82

ВИДЕОНАБЛЮДЕНИЕ

МАШИННОЕ ЗРЕНИЕ

82

Технологии AI: как машины решают интеллектуальные и творческие задачи

Дмитрий Коробченко Инженер по глубокому обучению компании NVIDIA

режде чем перейти непосредственно к технологиям глубокого обучения и нейронным сетям, посмотрим на стандартное машинное обучение "с высоты птичьего полета". Как правило, оно заключается в построении интеллектуальной модели, которая преобразует одни данные в другие и зависит от набора определенных параметров. Модели показывается обучающая выборка, и ее параметры корректируются таким образом, чтобы обученная

П

Нейросети, искусственный интеллект и Deep Learning – самые горячие направления, которые по мере совершенствования алгоритмов стремительно захватывают новые сферы и рынки. По экспертным прогнозам, в перспективе глубокие нейронные сети способны превзойти человека по самым разным функциям. В этой статье разберемся, какие типы нейросетей существуют, как именно они работают и обучаются и какие конкретные задачи помогают решать уже сегодня модель могла давать правильные ответы в соответствии с известными данными из обучающей выборки, а также хорошо работать с новыми данными, которые она еще не видела. Если модель правильно обучилась, то она умеет обобщать, генерализовать и выдавать верные ответы, причем на входе и выходе могут использоваться самые разные типы данных: l абстрактная информация (векторы с небольшим количеством элементов и др.); l изображение/видео (компьютерное зрение); l текст (анализ комментариев); l аудио (распознавание речи).

Рис. 1. Машинное обучение

Рис. 2. Задачи, решаемые с помощью Deep Learning октябрь – ноябрь 2019

www.secuteck.ru

Выше перечислены четыре типа данных. Отобразить одни данные в другие, например изображение в текст, аудио в текст или текст в абстрактную информацию, можно с помощью модели. Именно такие задачи лучше всего на сегодняшний день решают глубокие нейронные сети.

Обучение нейронных сетей Как должны быть сконфигурированы нейронные сети, чтобы качественно работать? Один из используемых методов – обучение внутреннего промежуточного представления, а именно автоматическое извлечение признаков из данных. Если слоев нейронной сети несколько, то промежуточное представление становится более сложным и многоуровневым. Вычисление одного слоя в простых нейронных сетях эквивалентно одной линейной операции. Самый распространенный подход к обучению нейронных сетей – это обучение с учителем (на примерах). В этом случае используется обучающая выборка из пар входных объектов и правильных ответов и производится поиск параметров, которые минимизируют ошибки. Ошибка вычисляется и корректируется не сразу на всех образцах, а на подвыборке или одном объекте с помощью стохастического градиентного спуска.

Сверточные нейронные сети для распознавания и синтеза визуальных данных Принцип действия сверточных нейронных сетей заключается в извлечении обучаемых признаков (локальных особенностей, локальных дескрипторов) изображения. В результате такая нейронная сеть может автоматически строить карты высококачественных визуальных признаков. Можно пойти глубже и извлекать не просто признаки, а признаки в пространстве признаков предшествующего уровня, другими словами, иерархию признаков. Так создается глубокая сверточная нейронная сеть и высокоуровневая карта признаков на выходе, где каждый нейрон соответствует уже более сложному элементу изображения. В сверточных сетях присутствуют три типа слоев: 1. Сверточный. На входе картинка (как правило, одноканальная) сворачивается с набором ядер сверток, в результате получается набор карт признаков. На входе также может быть


Korobchenko 10/28/19 3:01 PM Page 83

Рис. 3. Обучение представления

многоканальное изображение или набор карт признаков. 2. Понижение размерности (Pooling). В пространственном измерении картинка сжимается в 2–3 раза, что дает инвариантность к небольшим поворотам и смещениям, отсечение ненужной информации и очищение шума. 3. Полносвязный слой. В глубине нейросети вектор отображается в вектор. Как правило, в нейросети чередуются свертка и Pooling, затем следуют несколько полносвязных слоев, и на выходе выдается вероятность принадлежности картинки к определенному классу. Примеры использования сверточных нейронных сетей уже можно наблюдать в разных областях: l распознавание лиц (идентификация и извлечение параметров из лица (пол, возраст, эмоции), например, в камерах видеонаблюдения, соцсетях и др.); l медицина (анализ медицинских изображений, выявление аномалий и генетических заболеваний, диагностика по фото); l автопилот (камера на автомобиле наблюдает за происходящим на дороге).

Существует много определений Рис. 4. Сверточная нейронная сеть

термина Deep Learning. Наиболее точное из них – обучение иерархии признаковых представлений, которое включает в себя: 1) признаки (промежуточное представление); 2) обучаемые признаки; 3) иерархию признаков (много уровней)

Рекуррентные нейронные сети для обработки последовательностей

Рис. 5. Иерархия признаков

Рис. 6. Типы слоев в сверточной нейронной сети

При работе с последовательностями самый очевидный метод – обрабатывать каждый элемент с помощью алгоритма машинного обучения. Однако в отличие от картинок и векторов, которые никак между собой не связаны, в последовательности важна очередность элементов. Идея рекуррентных нейронных сетей состоит не в том, чтобы каждый раз к входному объекту применять одну и ту же нейронную сеть, получать выход и забывать всю историю, а в том, чтобы определенным образом накапливать во внутреннем представлении информацию о тех объектах, которые уже обработаны, и распространять ее дальше. Благодаря этому рекуррентные нейронные сети применяются во всех областях, где есть тексты и последовательности: l умная клавиатура (подсказывает следующее слово при введении текста); l анализ комментариев (отображает положительные или негативные комментарии в конкретное число); l машинный перевод (одна последовательность отображается в другую); l чат-боты (помощник "Алиса" – нейросетевой диалог). www.secuteck.ru

октябрь – ноябрь 2019

83

МАШИННОЕ ЗРЕНИЕ

ВИДЕОНАБЛЮДЕНИЕ


Korobchenko 10/28/19 3:01 PM Page 84

ВИДЕОНАБЛЮДЕНИЕ

МАШИННОЕ ЗРЕНИЕ

84

Технологии

нейронных сетей могут не просто классифицировать картинку, но и дать ее текстовое грамматически верное описание на естественном языке. В этом случае по входному объекту строится синтезированное с нуля (а не готовое из базы данных) предложение

монитор, микрофон, колонки и прочее, а в качестве мозга – нейронная сеть.

Состязательные нейронные сети для улучшения качества синтеза При задаче синтеза в нейросети используется генератор, который на входе получает конкретный тип информации либо случайный шумовой вектор, а на выходе выдает сгенерированный объект (например, случайное лицо). Чтобы улучшить технологию и получать более качественные изображения на выходе, накладывается вторая нейронная сеть – дискриминатор. Ее задача – оценивать, насколько хорошо генератор сделал свою работу. Другими словами, это бинарный классификатор, который умеет отличать сгенерированные, фейковые, ненастоящие картинки от настоящих, реальных. Эти две сети обучаются параллельно. Дискриминатор учится все лучше и лучше отличать подделку от оригинала, а генератор – "обманывать" дискриминатор. В результате этой антагонистической игры мы получаем идеальные генератор и дискриминатор. Состязательные нейронные сети используются для отображения: l текстового описания в сгенерированное изображение (готовая картинка соответствует описанию и с нуля синтезирована с помощью сверточной либо другой нейронной сети); l изображения в изображение (черно-белое в цветное, день в ночь и др.); l видео в видео; l синтеза изображений (генерируются лица несуществующих людей); l текста в аудио (технология WaveNet сделала прорыв в синтезе речи и в ближайшей перспективе появится в девайсах); l аудио в видео.

Рис. 7. Обработка последовательностей

Рис. 8. Состязательные нейронные сети

Три причины успеха глубокого обучения Рис. 9. Синтез изображения в изображение От распознавания к синтезу

Н ейронные

сети позволяют эффективно распознавать речь. С одной стороны, звук – это последовательность, а с другой – он обладает локальными признаками. Поэтому можно использовать комбинацию сверточной и рекуррентной сетей: сверточными слоями "ловить" паттерны в звуке, а потом на более высоком уровне обрабатывать их как последовательность

октябрь – ноябрь 2019

www.secuteck.ru

Мы рассмотрели, как с помощью нейронных сетей можно решать задачи распознавания. Теперь рассмотрим обратный процесс – синтез. Если обратиться к восприятию и творчеству с точки зрения человека, то восприятие – это то, что он увидел, услышал и из чего с помощью мозга извлек концепт. А можно повернуть этот процесс в обратную сторону, когда на основании идеи или концепта человек через мозг подает сигнал на "интерфейсы" и получает низкоуровневый объект – картину, музыкальное произведение и др. Как это работает относительно нейронных сетей? В качестве интерфейсов в этом случае выступают фотоаппарат,

В сфере нейронных сетей постоянно появляются новые изобретения и технологии. К основным причинам такого стремительного роста относятся: 1. Совершенствующиеся алгоритмы и архитектуры нейронных сетей. 2. Доступные объемы данных (миллионы картинок и тысячи категорий). 3. Ускорение обучения и вывода с помощью GPU. Нейронные сети обладают огромным потенциалом, чтобы кардинально изменить многие бизнес-процессы и качество сервисов, а их применение в развлекательных приложениях постепенно отойдет на задний план. Уже сейчас ясно, что это мощный инструмент для решения серьезных задач и их возможности продолжат выходить на n новые уровни и покорять новые рынки. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


beward 10/31/19 2:36 PM Page 85


goryachenkov_kolonka 10/28/19 2:59 PM Page 86

86 О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь

КОЛОНКА РЕДАКТОРА

Законодательные перипетии В этом номере мы продолжаем следить за развивающейся эволюцией основополагающего для всех специалистов, занимающихся проектированием пожарной автоматики, документа – свода правил (СП) "Системы пожарной сигнализации и автоматизация систем противопожарной защиты. Нормы и правила проектирования". Напомню, что этот свод правил станет главным в целом наборе документов, которые заменят действующий в настоящее время СП5.13130.2009

www.bazis-52.ru

предыдущих заметках мы пытались оценить регулирующее воздействие на отрасль положений об обязательной устойчивости компонентов блочно-модульных приборов к единичной неисправности линий связи и ограничении в подключении к одному приемно-контрольному прибору более 512 извещателей в случае отсутствия в приборе защиты от системной ошибки. В сентябре 2019 г. заинтересованные специалисты получили возможность ознакомиться с очередной, уже близкой к финальной, версией нового СП.

В

Неожиданный поворот Основные спорные положения остались без изменений. Однако в документе появилось обязательное Приложение А "Перечень зданий, сооружений и помещений, подлежащих оснащению безадресными и адресными системами пожарной сигнализации", разрешившее еще один резонансный вопрос. Дело в том, что в первой редакции СП были уравнены в правах профессиональные адресные и бюджетные неадресные системы сигнализации. Вне зависимости от типа применяемой системы разрешалась установка одного автоматического пожарного извещателя для систем сигнализации и управления противопожарной защитой, за исключением оповещения пятого типа и пожаротушения. Это было очень неожиданно, во-первых, из-за того, что вся идеология документа направлена на ужесточение требований к системам противопожарной защиты и повышению надежности их работы. А во-вторых, в действующем СП5.13130.2009 уже были предоставлены преференции более совершенным адресным системам. В настоящее время СП предписывает установку минимум двух извещателей в помещении. Возможность установки одного извещателя по пп. 13.3.3, 14.2 и приложениям О и Р фактически предоставляется в случае применения адресных систем. Для управления пожаротушением в общем случае требуется установка минимум трех извещателей. Снижение количества извещателей до двух по п. 14.3 также допускается при установке систем, обеспечивающих повышенную достоверность сигнала о пожаре.

Бунт на корабле Тревогу забили не только производители адресных систем, но и представители проектно-монтажных организаций. Все справедливо полагали, что у заказчиков будет слишком велик соблазн пойти по "скользкому пути" прямой экономии при внедрении систем противопожарной защиты, даже в ущерб их качеству, октябрь – ноябрь 2019

www.secuteck.ru

то есть по пути повсеместной замены адресных систем на неадресные. Эти опасения подкреплялись тем фактом, что стоимость систем в целом при введении упомянутых выше требований о дублировании линий и 512 извещателях обязательно возрастет. Необходимо отметить конструктивную позицию, занятую руководством основного разработчика документа – ВНИИПО МЧС России. По инициативе участников рынка летом 2019 г. был проведен круглый стол, посвященный в том числе и этому вопросу. В результате прошедшей дискуссии новый свод правил обогатился уже упомянутым приложением А.

Запреты и разрешения В случае принятия документа неадресные системы будут запрещены к применению на объектах: l Ф1.1 (дошкольные образовательные организации, дома престарелых и инвалидов, больницы и спальные корпусы образовательных организаций); l Ф1.3 (многоквартирные жилые дома); l Ф3.4 (поликлиники и амбулатории); l Ф4.1 (общеобразовательные организации); l Ф5.2 (складские здания, архивы и книгохранилища, стоянки); l особо опасных, технически сложных и уникальных; l в иных зданиях, сооружениях, помещениях с одновременным пребыванием 50 человек и более. Неадресные системы будут допускаться без учета ограничений в виде одновременного пребывания не более 50 человек только на объектах: l Ф1.4 (одноквартирные жилые дома); l Ф4.4 (пожарные депо); l Ф5.1 (производственные здания, лабораторные помещения); l Ф5.3 (здания сельскохозяйственного назначения); l иных объектах, не вошедших в перечень.

Неадресные системы только при условии одновременного пребываниях в них не более 50 человек будут разрешены на объектах: l Ф1.2 (гостиницы, общежития, спальные корпусы санаториев); l Ф2.1 (театры, кинотеатры, концертные залы, клубы, цирки, спортивные сооружения с трибунами, библиотеки); l Ф2.2 (музеи, выставки, танцевальные залы и т.д.); l Ф3.1 (здания организаций торговли); l Ф3.2 (здания организаций общественного питания); l Ф3.3 (вокзалы); l Ф3.5 (помещения для посетителей организаций бытового и коммунального обслуживания); l Ф3.6 (физкультурно-оздоровительные комплексы и т.д.); l Ф4.2 (здания образовательных организаций высшего образования); l Ф4.3 (офисные здания).

Победа близка В соответствии с новым СП адресными считаются системы с адресными извещателями. При отсутствии адресных извещателей необходимого типа допускается подключение не более одного неадресного извещателя в линии связи адресных модулей ввода/вывода. В целом это нововведение можно только приветствовать. Оно окончательно утвердит уже почти свершившуюся победу адресных систем, преимущества которых очевидны. Кроме того, в одной из следующих редакций СП возможно появление перечня объектов, на которых все-таки будет допускаться создание охранно-пожарных систем. Продолжим следить за развитием событий.

Максим Горяченков Редактор раздела "ОПС, пожарная безопасность", руководитель отдела технической поддержки ЗАО НВП "Болид"


Реклама

Sta_Panasonic 10/28/19 3:02 PM Page 87


Mironenko 10/28/19 2:59 PM Page 88

88 О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь

Обеспечение безопасности автоматизированных систем в энергетике Часть 2. Информационная безопасность Ярослав Мироненко

Во второй части статьи, посвященной безопасности автоматизированных систем (АС) в энергетике, речь пойдет о наиболее дискуссионном вопросе – обеспечении информационной защиты. Начало в журнале "Системы безопасности" №3/2019 (стр. 22)

Заместитель генерального директора АО "РЭС Групп" ак уже отмечалось в предыдущей части статьи, огромный объем нормативной документации содержит очень небольшое количество полезной практической информации. Поэтому вопрос обеспечения информационной безопасности автоматизированных систем на энергообъектах в российских реалиях часто сводится к банальной изоляции рассматриваемой АС. Соответствующие службы предприятия работают по принципу "нет связи с внешним миром – нет проблем". Как показывает практика, с течением времени данное техническое решение все больше утрачивает свою эффективность. Во-первых, затруднительно обосновывать корпоративные требования, направленные на изоляцию технической системы, в условиях пропаганды Интернета вещей и национального проекта "Цифровая экономика". Во-вторых, изолировать автоматизированную систему на энергообъекте достаточно сложно по той простой причине, что она изначально, как правило, создается в целях передачи или получения данных от внешних систем. Система телеуправления получает команды от географически удаленного диспетчерского центра, система телеизмерений и телесигнализации, наоборот, передает туда данные. Конечно, есть внутриобъектовые локальные автоматизированные системы управления технологическим процессом (АСУ ТП), которые чаще можно встретить на генерирующих объектах, но и они в большинстве случаев интегрированы в более масштабные MES-системы (системы управления предприятием и технологическим процессом). В-третьих, для ряда АС на уровне законодательства и целевого предназначения предусмотрен полный доступ со стороны третьих лиц. Например, для автоматизированной информационно-измерительной системы коммерческого учета электроэнергии (АИИС КУЭ) предприятий, покупающих и продающих электрическую энергию и мощность на оптовом рынке электроэнергии и мощности России (ОРЭМ). Регламентами ОРЭМ предусмотрено требование предоставления дистанционного доступа ко всем компонентам АС. Причем этот доступ на время соответствующих испытаний должен быть пре1

www.rostec.ru

К

доставлен сотруднику другой организации (коммерческого оператора ОРЭМ) на его рабочем месте по адресу: г. Москва, Краснопресненская набережная, д. 12, подъезд 7. То есть удаленный доступ ко всем компонентам АС должен быть реализован через сеть Интернет и автоматизированное рабочее место (АРМ) третьих лиц. Аналогичные требования есть, например, для СОТИ АССО – системы обмена технологической информацией с автоматизированной системой системного оператора Единой энергетической системы (СО ЕЭС). Есть требования по передаче технологических данных в СО ЕЭС по прямому некоммутируемому каналу связи с определенных энергообъектов. А если учесть, что сложности с получением доступа на электроэнергетический объект все чаще приводят к тому, что большинство вопросов эксплуатации и технического обслуживания решаются подрядным организациями удаленно, то становится понятно, что идея полной изоляции АС в принципе нежизнеспособна. Для адекватного построения связи автоматизированной системы с внешними сетями передачи данных необходимо создать смарт-изоляцию, которая, с одной стороны, на физическом и программном уровне ограничит несанкционированный доступ к компонентам сети, а с другой стороны – будет работать, не мешая эксплуатирующим и обслуживающим организациям делать свою работу.

В России в журнале "Сети/Network world" № 9, 1997 г., статья "Обеспечение безопасности данных на физическом уровне".

октябрь – ноябрь 2019

www.secuteck.ru

Экранирование передающего кабеля Одним из древнейших технических решений по защите от несанкционированного доступа является простейшее экранирование кабеля. Локальная вычислительная сеть, работающая по технологии Ethernet, использует физический стандарт 10BASE-T, в котором кабель типа витая пара в обычных условиях фактически представляет собой передающую антенну. На географически распределенных энергообъектах этот кабель может проходить недалеко от незащищенной периметром охраны территории. Потенциальным злоумышленникам необходимо только установить принимающую антенну с соответствующим оборудованием для обработки сигналов, чтобы незаметно получить доступ ко всему трафику, проходящему по конкретному участку провода. Еще в 1997 г. данная проблема была подробна описана Дейвом Мартином 1 , предложившим простое и оригинальное решение – экранирование передающего кабеля. При этом автор рассматривал и основное альтернативное решение того времени – шифрование трафика внутри сети, но посчитал его чересчур дорогостоящим (за счет поглощения дополнительных вычисляющих мощностей) и организационно неправильным (многие пользователи могут из-за срочности отправки данных пренебрегать


Mironenko 10/28/19 2:59 PM Page 89

О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь 89 логическая инфраструктура подстанций. Типовые технические решения" ПАО "ФСК ЕЭС". Сегментация ЛВС АС Необходимо сегментировать ЛВС АС с учетом технических требований к организации взаимодействия подсистем в составе телекоммуникационной инфраструктуры АС. В первую очередь сегментирование необходимо для возможности изолирования части сети, а именно проблем, возникших в рассматриваемом сегменте. Аналогичным образом решается вопрос доступа в различные подсистемы, в зависимости от уровня допуска пользователя. Так, для систем коммерческого учета энергоресурсов, как правило, отдельно выделяется сегмент сети передачи данных на АРМ

Пломбирование шкафов с оборудованием

энергетиков. Он является наиболее подверженным различным угрозам из-за человеческого фактора, но в то же время можно легко ограничить трафик в этот сегмент благодаря однотипности передаваемых по сети данных (запросы к системе управления базами данных и соответствующие им данные по конкретному разрешенному администратором АС перечню). Для того чтобы такой механизм работал, требуется отделить сегменты сети друг от друга и от внешнего информационного пространства на физическом уровне.

www.rostec.ru

шифрованием). С тех пор прошло более 20 лет, и информационный мир сильно изменился. Сейчас вряд ли мы задумываемся о выделении дополнительных вычислительных мощностей, а главным альтернативным решением описанной проблемы является повсеместное использование волоконнооптических линий связи. Тем не менее имеет смысл при выборе кабеля для ЛВС просчитать различия между FTP и UTP и выбрать экранированный (FTP), тем более что помимо информационной безопасности есть еще электромагнитная совместимость, вопросы которой очень актуальны для крупных электроэнергетических объектов (п. 3 в квалификации рисков из первой части статьи).

Следующим простейшим техническим решением, направленным на обеспечение информационной безопасности, является пломбирование шкафов с оборудованием АС. Данная мера закреплена в ряде государственных стандартов, активно используется в системах коммерческого учета энергоресурсов, телемеханики. Но по сути своей она полезна только в качестве инструмента третьих лиц для надзора над эксплуататором АС, то есть является мерой контроля, а не обеспечения безопасности. Другое дело более продвинутая версия пломбирования – сигнализация открытия двери шкафа или снятия крышки. При мгновенной передаче информации о данном событии в диспетчерский центр уровень защищенности АС существенно возрастает, а возможности злоумышленников незаметно подключиться к сети, соответственно, снижаются.

Типовые решения по безопасности сети Теперь рассмотрим наиболее крупный кластер вопросов информационной безопасности, связанный с телекоммуникационной инфраструктурой – сетью передачи данных АС. Здесь есть несколько непреложных правил, закрепленных практически во всех стандартах и логически вытекающих одно из другого. Рассмотрим их на примере стандарта СТО 5694700729.240.10.167–2014 "Информационно-техно-

вил межсетевой экран не только обеспечит требования п. 1, указанного выше, но и фактически станет ключевым звеном умной изоляции АС. Как правило, межсетевые экраны устанавливаются на входе/выходе сети из географических границ объекта (например, подстанции), на границах сегментов, а также в точках подключения сети АС к внешним сетям. Межсетевой экран необходим при подключении АС непосредственно к сети Интернет. Исходя из опыта можно сказать, что даже принудительное закрытие портов коммутационных устройств вкупе с установкой антивирусного ПО не является достаточной гарантией защиты от вредоносных атак. Как следует из названия, межсетевой экран доступен для установки в ключевых узловых точках между сегментами ЛВС АС и другими сетями. Для контроля безопасности внутри выделенного фрагмента используется другое техническое решение. Управляемые коммутаторы Все сетевые коммутаторы, входящие в состав информационно-технологической инфраструктуры, должны быть управляемые, использование неуправляемых коммутаторов (хабов) не допускается. Главная проблема хабов заключается в их неизбирательности: они транслируют информацию на все устройства, подключенные к ним, что создает гигантскую дыру в безопасности сети. В целях защиты необходимо осуществлять контроль и администрирование доступа к сети, что возможно только при использовании управляемых коммутаторов. Как правило, помимо общей настройки списка авторизованных устройств по MAC-адресу используется сигнализация о значимых событиях в рассматриваемых сегментах сети, например ошибках аутентификации, отключении и включении линии, новых MAC-адресах в сети, сбоях в работе самого коммутатора. Правильный анализ полученных сообщений сделает невозможным несанкционированное подключение к сети. В сетях передачи данных АС непосредственно на энергетических объектах вместо коммутаторов могут использоваться преобразователи интерфейсов, функционал которых

В

опрос обеспечения информационной безопасности автоматизированных систем на энергообъектах в российских реалиях часто сводится к банальной изоляции рассматриваемой АС. Как показывает практика, с течением времени данное техническое решение все больше утрачивает свою эффективность

Межсетевое экранирование ЛВС Необходимо обеспечить межсетевое экранирование ЛВС с целью разделения подсетей или технологических информационных систем и ограничения передачи данных информационных систем. Межсетевой экран позволит существенно повысить информационную безопасность АС за счет контроля всего входящего и исходящего трафика в конкретной точке сети. Действующий по набору строгих пра-

несколько отличается. Отказаться от использования данных устройств технологически невозможно, а опасность подключения к сети контроллеров RS-485 минимальна при отсутствии информации о связных номерах устройств в линии. Однако в сетях на информационно-вычислительных уровнях АС, которые зачастую находятся в электроустановках третьих лиц, использование хабов может стать фатальным для функционирования системы. www.secuteck.ru

октябрь – ноябрь 2019


Mironenko 10/28/19 2:59 PM Page 90

90 О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь Требования к антивирусному программному обеспечению После того как создана топология сети передачи данных АС, необходимо обеспечить программную защиту, основной контур которой составляют антивирусные программы. Все теми же СТО 56947007-29.240.10.167-2014 прописаны задачи ПО, предназначенного для обеспечения безопасности данных от инфицирования вредоносными программами: l проверка информации в режиме реального времени (постоянная проверка); l проверка по требованию – пользователь лично указывает файлы, каталоги или области диска для проверки и время проверки; l проверка всех внешних носителей информации, таких как дискеты, компакт-диски, flashнакопители каждый раз перед чтением информации с них, а также весь жесткий диск не реже одного раза в неделю. Этим же стандартом определен минимальный функциональный состав антивирусного программного обеспечения: l сигнатурный анализ (однозначная идентификация наличия вируса в файле); l эвристический анализ (поиск вирусов, похожих на известные, возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры; поиск вирусов, выполняющих подозрительные действия, выделение основных вредоносных действий (удаление файла, запись в файл т.д.); l модуль обновления, обеспечивающий возможность обновления антивирусных баз, сигнатур и версий антивирусного программного обеспечения без прямого доступа к сети Интернет (для эффективной работы антивирусной защиты необходимо обеспечить регулярное обновление антивирусных баз); l модуль планирования (позволяет настроить время для проверки всего компьютера на наличие вирусов и обновлять антивирусную базу); l модуль управления настройками антивируса; l карантин (позволяет защитить информацию и оборудование от возможной потери данных в результате действий антивируса). В целом не приходится говорить о том, что указанный функционал антивирусов отличается от стандартного, но при настройке ПО необходимо учитывать некоторые особенности технологических систем, в первую очередь доступа специализированного программного обеспечения, которое обязательно используется на верхнем уровне любой АС.

Инструменты безопасности операционных систем При рассмотрении требований к программным средствам информационной защиты часто можно встретить следующее проектное решение: защита операционных систем сервера АС обеспечивается средствами установленных операционных систем. Не всякий пользователь сможет перечислить данные средства, а большинство считает их несостоятельными. Тем не менее в составе программного пакета ОС есть достаточно большое число инструментов, обеспечивающих безопасность. Так, в составе Windows Server 2019 можно выделить следующие технологические модули подсистемы информационной безопасности: октябрь – ноябрь 2019

www.secuteck.ru

l

Just Enough Administration (JEA) – технология обеспечения безопасности, которая делает возможным делегированное администрирование любого объекта, которым можно управлять с помощью Windows PowerShell (стандартного средства ОС для создания и выполнения скриптовых команд автоматизации процессов). Новые возможности обеспечивают поддержку работы под сетевой личностью пользователя, соединение по PowerShell Direct, безопасное копирование файлов на/с конечных точек JEA, а также настройку консоли PowerShell для запуска в контексте JEA по умолчанию; l Credential Guard – технология изолирования конфиденциальной информации, используемой для доступа привилегированного системного ПО; l Remote Credential Guard – технологическая поддержка протокола удаленного рабочего стола (RDP) без передачи учетных данных клиента-пользователя серверной стороне; l Device Guard – служба контроля целостности кода устанавливаемого программного обеспечения с помощью редактирования политики, основанной на списке доверенных сертификатов разрешенного к использованию программного обеспечения. Помимо этого среди инструментов безопасности операционной системы есть стандартный брандмауэр Windows Defender и Control Flow Integrity (технология контроля целостности

В таких условиях бесполезно проводить дорогостоящие мероприятия, описанные выше, но в большинстве случаев именно так организована процедура на объектах. Наладить нормальный процесс аутентификации несложно, сложнее поддерживать его в рабочем состоянии, но при должном внимании ответственных лиц и эта задача не представляется чрезмерно сложной.

Классификация защищенности АС Намного сложнее организация криптографической защиты данных в АС. Вопрос целесообразности шифрования данных внутри сети автоматизированной системы остается открытым на протяжении последних лет. Так, в тех же системах коммерческого учета электроэнергии данные о потреблении передаются коммерческому оператору ОРЭМ в зашифрованном виде, но внутри самой сети шифрование используется единицами предприятий. Этот дорогостоящий инструмент безопасности пока не получил распространения, однако с развитием технологий и расширением перечня угроз вполне возможно его внедрение на всех уровнях АС. Интересно, что еще в 1992 г. вышел руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации".

Д

ля адекватного построения связи автоматизированной системы с внешними сетями передачи данных необходимо создать смарт-изоляцию, которая, с одной стороны, на физическом и программном уровне ограничит несанкционированный доступ к компонентам сети, а с другой стороны – будет работать, не мешая эксплуатирующим и обслуживающим организациям делать свою работу потока исполнения приложения), используемые для борьбы с эксплойтами и прочим вредоносным ПО. Вопрос самодостаточности данных инструментов для обеспечения полного контура безопасности не стоит, но пренебрегать средствами безопасности в составе ОС не следует и лучше регулярно проводить их обновление. Даже самая хорошая проактивная система защиты, работающая на технологии "песочницы", может оказаться бессильна в условиях неполноценности основной рабочей среды.

Важность процесса аутентификации Игнорирование стандартных средств безопасности ОС распространено повсеместно, но, наверное, самым недооцененным инструментом информационной безопасности является процедура аутентификации пользователей и устройств в сети. На практике более 90% устройств сохраняют заводской код доступа, а связной номер в сети в 99% случаев соответствует последним двум цифрам заводского номера. Отследить действия пользователя admin, пароль которого знает обычно даже уборщица, в принципе невозможно. Полный удаленный доступ посредством RDP предоставляется любой запросившей организации.

В данном стандарте предусмотрена классификация требований по защите информации от несанкционированного доступа в АС по девяти классам с кратким их описанием. Глобально рассматриваются четыре параметра: l наличие подсистемы управления доступом; l наличие подсистемы регистрации и учета; l наличие криптографической подсистемы; l наличие подсистемы обеспечения целостности. Этот документ до сих пор активно используется рядом предприятий для оценки информационной защищенности АС, хотя стоит отметить, что формальное описание параметров не позволяет однозначно идентифицировать классы, а отсутствие конкретных требований к ним в других стандартах делает работу по классификации фактически бесполезной. Тем не менее значительное количество современных стандартов (и данная статья) во многом построены на указанной параметризации системы безопасности. Неосвещенной осталась только подсистема обеспечения целостности, которая все-таки относится к предупреждению следующей большой группы рисков – уничтожения/повреждения АС внешними объектами и факторами – n и требует отдельного рассмотрения. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


Реклама

Sta_OPTEX 10/28/19 3:02 PM Page 91


Kudinov 10/28/19 3:01 PM Page 92

92 О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь

Обслуживание ОПС: от бумаги и Excel к автоматизированным HelpDesk-системам Игорь Кудинов Руководитель по развитию отраслевых решений компании Okdesk азвитие охранно-пожарных систем с начала 2000-х гг. шло эволюционно. Советские наработки позволили не тратить силы на создание базовых приборов и достаточно быстро перейти на микропроцессорный анализ сигнала, применяя современные сложные алгоритмы обработки сигналов охранных и пожарных извещателей. Это повысило достоверность обнаружения и помогло выстраивать необходимые конфигурации работы ОПС. Помимо совершенствования качества информации, получаемой от извещателей, развитие происходит на "транспортном" уровне: внутри объекта охраны – от извещателя к контрольному прибору – и между объектом и контрольным объектом более высокого уровня. Появились новые интерфейсы передачи данных и системы, использующие беспроводные технологии передачи внутриобъектовой и межобъектовой информации. Все это в итоге повлияло на рост качества охранно-пожарной безопасности на объектах, а для ее обеспечения стало хватать относительно небольшого количества специалистов.

Сегодня мы поговорим про инструментарий специалистов, занимающихся обслуживанием охранно-пожарной сигнализации (ОПС). Что помогает им выполнять свою работу качественно и эффективно? учесть факт, что у таких компаний от нескольких десятков до нескольких тысяч объектов обслуживания и обилие технических средств безопасности разных производителей, то становится понятно, что рост нагрузки на специалистов технической поддержки предполагает системное решение.

Р

Зачем нужно обслуживать ОПС? ОПС, как и любые другие системы, нуждаются в регулярном техническом обслуживании. И дело вовсе не в том, что существующее на сегодняшний день оборудование не обладает достаточным уровнем качества. Необходимость в постоянном техническом обслуживании обусловлено, с одной стороны, сложностью современных аппаратно-программных комплексов, а с другой – требованиями законодательства. Так, например, в соответствии со ст. 61 Правил противопожарного режима Российской Федерации (ППР) "руководитель организации обеспечивает исправное состояние систем и установок

Необходимость

постоянного технического обслуживания охранно-пожарной сигнализации обусловлена, с одной стороны, сложностью современных аппаратно-программных комплексов, а с другой – требованиями законодательства

октябрь – ноябрь 2019

www.secuteck.ru

Традиционные средства

Регулярное техническое обслуживание систем ОПС – законодательное требование

Несмотря на большое число объектов, оборудования и рост количества параметров, которые необходимо контролировать, самым популярным для этого инструментом остается… MS Excel (согласно зарубежным исследованиям обслуживающей отрасли в целом и нашим опросам отрасли обслуживания ОПС). Кроме "волшебного Экселя", для фиксации обращений клиентов и записи дат регламентного обслуживания ОПС очень часто используют: 1) электронную почту; 2) мессенджеры; 3) бумагу (шутки в сторону, мы каждый день общаемся с такими организациями); 4) кастомизированную под собственные нужды систему. При этом автоматизация "с помощью" первых трех пунктов используется более чем у 90% респондентов (по опросам более 1 тыс. компаний).

противопожарной защиты и организует проведение проверки их работоспособности в соответствии с инструкцией на технические средства завода-изготовителя, национальными и (или) международными стандартами и оформляет акт проверки". Для решения этих задач ст. 63 вменяется проведение регламентных работ по техническому обслуживанию в соответствии с годовым планом-графиком, составленным с учетом технической документации заводов-изготовителей. Практически все руководители объектов коммерческой недвижимости прибегают к услугам организаций, занимающихся обслуСамые популярные инструменты для обслуживания ОПС живанием ОПС. А если


Kudinov 10/28/19 3:01 PM Page 93

О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь 93 Во всех упомянутых инструментах обычно отсутствуют такие функции, как: l сбор заявок на техническое обслуживание ОПС от клиентов с использованием удобных для них и современных каналов взаимодействия, включая, например, клиентские порталы, мобильные приложения, интеграцию с АТС или телеграм-боты; l сбор информации о технических неисправностях ОПС напрямую из оборудования, установленного у заказчика; l сбор информации о технических неисправностях ОПС из мониторингового центра; l автоматическое распределение заявок по исполнителям по различным признакам (категория заявки, приоритет проблемы, текущее местоположение и удаленность сотрудника от объекта); l учет и планирование выполнения регламентных работ, предписанных заводом-изготовителем; l просмотр в системе инструкций по работе с оборудованием конкретного заказчика (база знаний); l фиксация и использование актуального прайс-листа на разовые работы; l выставление счетов по факту выполнения разовых работ или посредством готовой интеграции с 1С; l просмотр текущих клиентов и информации об их актуальном состоянии (оплатил/не оплатил поддержку; какие услуги включены/не включены в пакет обслуживания и т.д.); l взаимодействие с производителями ОПС в рамках гарантийной и технической поддержки.

Что предлагают производители? Производители ОПС уже давно знают о проблеме организации процессов обслуживания их оборудования. Для них это в том числе и репутационные риски, ведь свое недовольство в этом случае рядовой конечный клиент зачастую связывает именно с производителем. По совокупности причин производители ОПС предлагают обслуживающим организациям различные сервисы собственной разработки для организации процесса обслуживания их оборудования. Такие сервисы на порядок лучше вышеупомянутых инструментов, но есть несколько важных причин, которые препятствуют их распространению и делают обозначенную в статье проблему актуальной, а именно: 1. Сервисы, предлагаемые производителями ОПС, значительно уступают специализированным HelpDesk-системам в возможностях автоматизации типовых сценариев, которые возникают в процессе обслуживания ОПС. 2. По нашим опросам, более 95% организаций, занимающихся обслуживанием ОПС, не моновендорные. Это означает, что они обслуживают ОПС двух и более производителей одновременно. Использовать для обслуживания клиентов несколько сервисов от разных производителей ОПС, конечно, не вариант (большая часть сервисов, созданных производителями для автоматизации обслуживания ОПС, интегрируется только со "своим" оборудованием). 3. Передача информации о конечных клиентах в сервис производителя несет в себе скрытые

Единая система автоматизации полного цикла обслуживания ОПС

П роизводители

ОПС знают о проблеме организации процессов обслуживания их оборудования и предлагают обслуживающим организациям различные сервисы собственной разработки. Для них важно минимизировать репутационные риски, ведь свое недовольство работой оборудования рядовой конечный клиент зачастую связывает именно с производителем риски. В аналогичной ситуации в других отраслях были прецеденты недобросовестной конкуренции, когда аффилированные производителем организации обслуживания переманивали клиентов, данные которых хранились в их сервисе. Таким образом, сервисы, созданные производителями ОПС (несмотря на то что во многом превосходят "Эксель и бумагу"), не являются полноценным решением проблемы. А есть ли оно вообще?

Специализированные инструменты На рынке существуют системы, предназначенные для автоматизации процессов сервисного обслуживания. Их называют HelpDesk- или ServiceDesk-системами. При этом большинство подобных решений в большей степени ориентированы на поддержку обезличенных клиентов (физические лица) или пользователей внутри компании (внутренняя поддержка). Однако в последние годы активное развитие в России получили системы для автоматизации сервисного обслуживания юридических лиц (b2b-поддержка), включая обслуживание ОПС. Такие HelpDesk-системы не только "закрывают" функции традиционных "средств автоматизации", но и позволяют сервисным компаниям работать с несколькими производителями оборудования и исключают возможность потери клиентской базы. Важно, что эти решения целиком автоматизируют типовые сценарии обслуживания ОПС:

1) регистрация заявок через самые различные каналы обращений (e-mail, звонок через АТС, клиентский портал и т.д.), сводящая к нулю риск потери обращения; 2) сбор заявок на техническое обслуживание напрямую из оборудования и мониторинговых центров различных производителей ОПС; 3) выездное обслуживание через полнофункциональное мобильное приложение для фиксации работ инженеров с отслеживанием местоположения (геолокация); 4) мобильное приложение для заявителей, включая голосовую регистрацию заявок и автоматический перевод голоса в текст заявки, позволяет обеспечить возможность обращений 24/7 без наличия диспетчера; 5) автоматизация распределения заявок между исполнителями и планирование выездов, включая регламентные работы; 6) создание типовых документов (акты, счета и т.д.) в системе и передача информации, например о платных разовых заявках в 1С; 7) гибкая отчетность для анализа работы компании в различных срезах (от выработки конкретного инженера до удовлетворенности конкретного заказчика); 8) сквозной обмен заявками с производителями ОПС с необходимой детализацией и прикрепленными файлами без затрат на интеграцию с обеих сторон; 9) интеграция с CRM-системой отдела продаж.

В ногу со временем Компании, занимающиеся обслуживанием, уже сейчас могут использовать единую систему автоматизации полного цикла обслуживания ОПС. Несомненно, такие решения в ближайшие годы будут конкурентным преимуществом на рынке. Именно продуктивные HelpDesk-системы позволяют техническим специалистам обслуживающей организации обеспечивать работоспособность ОПС заказчиков беспереn бойно и в режиме 24/7. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


Dorozhkin 10/28/19 3:00 PM Page 94

94 О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь

Вопросы обеспечения пожарной безопасности при проектировании уникальных и сложных объектов Обеспечение пожарной безопасности зданий и сооружений является одной из важнейших функций государства [1] Условия для обеспечения пожарной безопасности объекта

Александр Вагин Доцент кафедры пожарной безопасности зданий и автоматизированных систем пожаротушения СПб УГПС МЧС России, к.т.н.

Александр Дорожкин Старший преподаватель кафедры пожарной безопасности зданий и автоматизированных систем пожаротушения СПб УГПС МЧС России

ст. 5 Федерального закона от 22.07.2008 г. № 123-ФЗ "Технический регламент о требованиях пожарной безопасности" (далее – № 123-ФЗ) [3] указано, что каждый объект защиты должен иметь систему обеспечения пожарной безопасности. Целью создания системы обеспечения пожарной безопасности объекта защиты является предотвращение пожара, обеспечение безопасности людей и защита имущества при пожаре. Система обеспечения пожарной безопасности объекта защиты включает в себя систему предотвращения пожара, систему противопожарной защиты, комплекс организационнотехнических мероприятий по обеспечению пожарной безопасности. Система обеспечения пожарной безопасности объекта защиты в обязательном порядке должна содержать комплекс мероприятий, исключающих возможность превышения значений допустимого пожарного риска, установленного в № 123-ФЗ, и направленных на предотвращение опасности причинения вреда третьим лицам в результате пожара.

В п. 1 ст. 6 № 123-ФЗ приведены условия соответствия объекта защиты требованиям пожарной безопасности. Пожарная безопасность объекта защиты считается обеспеченной при выполнении одного из следующих условий: 1. В полном объеме выполнены требования пожарной безопасности, установленные техническими регламентами, принятыми в соответствии с Федеральным законом "О техническом регулировании", и пожарный риск не превышает допустимых значений, установленных Федеральным законом № 123-ФЗ. 2. В полном объеме выполнены требования пожарной безопасности, установленные техническими регламентами, принятыми в соответствии с Федеральным законом "О техническом регулировании", и нормативными документами по пожарной безопасности. Таким образом, по ч. 2 п. 1 ст. 6 № 123-ФЗ проектная документация должна полностью соответствовать техническим требованиям нормативных документов по пожарной безопасности. Это так называемое жесткое нормирование – принцип нормирования, при котором требования технических норм обязательны для исполнения. В соответствии с п. 3 ст. 4 № 123-ФЗ к нормативным документам по пожарной безопасности относятся национальные стандарты, своды правил, содержащие требования пожарной безопасности, а также иные документы, содержащие требования пожарной безопасно-

сти, применение которых на добровольной основе обеспечивает соблюдение требований Федерального закона № 123-ФЗ. Приказом Федерального агентства по техническому регулированию и метрологии (далее – Росстандарт) от 03.06.2019 г. № 1317 утвержден перечень документов в области стандартизации, в результате применения которых на добровольной основе обеспечивается соблюдение требований Федерального закона "Технический регламент о требованиях пожарной безопасности". В данном перечне приведены национальные стандарты (205 ГОСТов и 1 NFPA) и 28 сводов правил. Следует учесть, что при разработке раздела мероприятий по обеспечению пожарной безопасности (МОПБ) необходимо также использовать своды правил и национальные стандарты, разработанные в развитие Федерального закона от 30.12.2009 г. № 384-ФЗ "Технический регламент о безопасности зданий и сооружений" [2] и утвержденные в качестве обязательных нормативных документов (перечень, утвержденный постановлением Правительства Российской Федерации от 26.12.2014 г. № 1521), а также утвержденные в качестве нормативных документов добровольного применения (перечень, утвержденный приказом Росстандарта от 17.04.2019 г. № 831).

Проблемы при проведении экспертизы Можно выделить основные проблемы при проведении экспертизы проектов уникальных

октябрь – ноябрь 2019

www.secuteck.ru

http://agentorange.ru

В

Пожар в небоскребе Лондона в 2017 г. Погибли по меньшей мере 17 человек, 79 пострадавших находятся в больницах, из них 17 — в критическом состоянии. Еще 41 человек пропал без вести


Dorozhkin 10/28/19 3:00 PM Page 95

и сложных объектов на соответствие требованиям пожарной безопасности. Превышение допустимых объемов здания Превышение допустимых объемов здания не позволяет проектировать по нормам наружный и внутренний противопожарный водопровод, при этом не разрабатываются специальные технические условия по обеспечению пожарной безопасности, требуемые в соответствии с прим. 5 табл. 4 СП 8.13130.2009 "Системы противопожарной защиты. Источники наружного противопожарного водоснабжения. Требования пожарной безопасности" (табл. 1) и прим. 1 табл. 2 СП 10.13130.2009 "Системы противопожарной защиты. Внутренний противопожарный водопровод. Нормы и правила проектирования" (табл. 2). При этом СП 8.13130.2009 и СП 10.13130.2009 как нормативные документы по пожарной безопасности добровольного применения могут не использоваться при проектировании при условии, что пожарный риск не превышает нормативного значения (ч. 1 п. 1 ст. 6 № 123-ФЗ ТРоТПБ), однако в этом случае специальные технические условия (СТУ) все равно должны разрабатываться, так как на объекты, для которых отсутствуют нормативные требования пожарной безопасности, разработка СТУ обязательна в соответствии с п. 2 ст. 78 № 123-ФЗ. Ширина эвакуационных выходов Проблемы, связанные с шириной эвакуационных выходов, для большинства из которых действуют требования пп. 4.2.5, 4.1.7 СП 1.13130.2009 "Системы противопожарной защиты. Эвакуационные пути и выходы", – не менее 0,8 м в свету. Таким образом, в проектах зданий практически все эвакуационные выходы (за редким исключением) должны иметь ширину дверного полотна одностворчатой двери не меньше 0,82 м (с учетом притвора двери) или двухстворчатые двери. Ширина стандартного дверного полотна составляет 0,6, 0,7, 0,8, 0,9, 1,0 м, то есть для обеспечения нормативной ширины эвакуационного выхода заказываются дверные полотна нестандартной ширины или применяются стандартные, шириной не менее 0,9 м, или двухстворчатые двери. Эвакуация из отдельных помещений В связи с конкретизацией определения "помещение" (ч. 14 п. 2 ст. 2 № 384-ФЗ) становится невозможной организация эвакуации людей в некоторых случаях, так как последовательность эвакуации довольно жестко прописана в п. 3 ст. 89 № 123-ФЗ. Например, группы помещений, которые традиционно принимались как одно помещение (квартиры, гостиничные номера, санитарные узлы и др.), в настоящее время при рассмотрении эвакуации должны учитываться как отдельные помещения и зачастую на эвакуацию из них нормативов нет. Превышение допустимой высоты здания В п. 9.2 и табл. 9.1 СП 267.1325800.2016 "Здания и комплексы высотные. Правила проектирования" указана высота здания и предел огнестойкости строительных конструкций (табл. 3), но в то же время нет значений допустимой площади пожарного отсека, которые указаны в СП 2.13130.2012 "Системы противопожарной защиты. Обеспечение огнестойкости объ-

www.washingtonpost.com

О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь 95

Во время эвакуации постояльцев из отеля-небоскреба в Дубаи в 2015 г. произошла давка. 1 человек погиб, еще 14 пострадали ектов защиты" (табл. 4). Поэтому для общественных зданий высотой более 50 м необходимо проектировать пожарные СТУ, так как для таких зданий отсутствуют нормативные требования пожарной безопасности.

Гибкое нормирование Все нарушения, связанные с отступлением от требований нормативных документов по пожарной безопасности в соответствии с п. 1 ч. 1 ст. 6 № 123-ФЗ, можно обосновать путем расчета пожарного риска. Это так называемое гибкое нормирование – принцип нормирова-

ния, при котором конкретные технические требования могут нарушаться при расчетном обосновании. К сожалению, в нормативных правовых актах положения п. 1 ч. 1 ст. 6 № 123-ФЗ не разъяснены более подробно, а в настоящее время существует два подхода к реализации "гибкого нормирования". Для производственных и складских зданий, для которых расчет пожарного риска выполняется по приказу МЧС России от 10 июля 2009 г. № 404 [5], гибкое нормирование может применяться в полном объеме. Для жилых и общественных зданий, для которых расчет пожарного риска

Таблица 1. Расход воды на наружное пожаротушение зданий класса функциональной пожарной опасности Ф5 Степень огнестойкости зданий I и II I и II III III IV IV IV IV V V

Класс конструктивной пожарной опасности зданий С0, С1* С0, С1* С0, С1* С0, С1* С0, С1* С0, С1* С2, С3* С2, С3* Не норм. Не норм.

Категория зданий по взрывопожарной и пожарной опасности Г, Д А, Б, В Г, Д А, Б, В Г, Д А, Б, В Г, Д В Г, Д В

Расход воды на наружное пожаротушение зданий с фонарями, а также зданий без фонарей шириной не более 60 м на 1 пожар, л/с, при объеме зданий, тыс. куб. м Не Более 3, Более 5, Более 20, Более 50, Более 200, Более 400, более 3 но не но не но не но не но не но не более 5 более 20 более 50 более 200 более 400 более 600 10 10 10 10 15 20 25 10 10 15 20 30 35 40 10 10 15 25 35 10 15 20 30 45 10 15 20 30 40 15 20 25 40 60 10 15 20 30 45 15 20 25 40 65 10 15 20 30 55 15 20 25 40 70 -

Таблица 2. Число пожарных стволов и минимальный расход воды на внутреннее пожаротушение в производственных и складских зданиях Степень огнестойкости зданий

Категория зданий по пожарной опасности

I и II III III IV и V IV и V

А, Б, В В Г, Д В Г, Д

Число пожарных стволов и минимальный расход воды, л/с, на 1 пожарный ствол, на внутреннее пожаротушение производственных и складских зданий высотой до 50 м включ. и объемом, тыс. кв. м От 0,5 Св. 5 Св. 50 Св. 200 Св. 400 до 5 включ. до 50 включ. до 200 включ. до 400 включ. до 800 включ. 2 х 2,5 2х5 2х5 3х5 4х5 2 х 2,5 2х5 2х5 * 2 х 2,5 2 х 2,5 2 х 2,5 2х5 * 2 х 2,5 www.secuteck.ru

октябрь – ноябрь 2019


Dorozhkin 10/28/19 3:01 PM Page 96

96 О П С , П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь Таблица 3. Требуемые пределы огнестойкости строительных конструкций высотных зданий Высота здания, м

До 100 От 100 до 150 150 и выше

Предел огнестойкости строительных конструкций Основные несущие Противопожарные стены конструкции здания и перекрытия для деления (несущие стены, колонны здания на пожарные отсеки и другие несущие элементы) R 150 REI 150 R 180 REI 180 R 240 REI 240

Шахты лифтов и стены лестничных клеток REI 150 REI 180 REI 240

Таблица 4. Степень огнестойкости, класс конструктивной пожарной опасности, допустимая высота зданий и площадь этажа в пределах пожарного отсека общественных зданий Степень Класс огнестой- конструккости тивной здания пожарной опасности I С0 II С0 II С1 III С0 III С1 IV С0 IV С1 IV С2, С3 V С1–С3

Допустимая Площадь этажа в пределах пожарного отсека, кв. м, высота при числе этажей здания, м 1 2 3 4, 5 6–9

10–16

50 50 28 15 12 9 6 6 6

2500 2200 -

6000 6000 5000 3000 2000 2000 2000 1200 1200

5000 4000 3000 2000 1400 1400 1400 800 800

5000 4000 3000 2000 1200 -

5000 4000 2000 1200 800 -

5000 4000 1200 -

Лучшее решение проблем Для устранения любых проблем с непринятием расчета пожарного риска, а также несоблюдением требований нормативных документов по пожарной безопасности в случае, если по нормам проектирование невозможно, для уникальных и сложных объектов, вероятно, самым лучшим решением является разработка специальных технических условий по обеспечению пожарной безопасности (СТУ). СТУ для данного объекта будут являться нормативным документом на весь срок его проектирования, строительства и эксплуатации. Для объектов, подлежащих реконструкции, капитальному ремонту или перепланировке, реализовать требования пожарной безопасности иногда кроме как с помощью СТУ невозможно, но для большинства вновь проектируемых зданий реализация мероприятий СТУ будет обходиться дороже, чем проектирование и строительство по нормам. Таким образом, разработчик раздела проекта "Мероприятия по обеспечению пожарной безопасности" уникального и сложного объекта на начальном этапе проектирования может выбирать любой из способов подтверждения условий обеспечения пожарной безопасности. Каждый из способов имеет как свои положительные, так и отрицательные стороны, поэтому при незнании всех особенностей современного пожарного нормирования в России в проект могут быть заложены технические решения, кажущиеся недорогими на этапе проектирования, но дорого обходящиеся собственнику объекта на этапе эксплуатации [6, 7].

www.1zoom.ru

Список литературы

Для общественных зданий высотой более 50 м необходимо разрабатывать пожарные СТУ, так как для таких зданий отсутствуют нормативные требования пожарной безопасности выполняется по приказу МЧС России от 30 июня 2009 г. № 382 [4], гибкое нормирование применяется только для зданий, характеристики которых учитываются в методике [4] (ширина и протяженность путей эвакуации, ширина эвакуационных выходов, вместимость помещений, оснащение первичными средствами пожаротушения зданий класса Ф 1.1, устройство аварийных выходов в жилых зданиях, оснащение системами пожарной сигнализации, оповещения и управления эвакуацией при пожаре, автоматического пожаротушения, противодымной вентиляции). Поэтому далеко не все требования любых нормативных документов по пожарной безопасности, указанные в перечне к № 123-ФЗ (приказ Росстандарта от октябрь – ноябрь 2019

www.secuteck.ru

03.06.2019 г. № 1317), могут быть отменены в связи с тем, что пожарная безопасность объекта защиты обеспечена путем расчета пожарного риска. Кроме того, при проведении проверки здания органами Государственного пожарного надзора расчет пожарного риска может быть отменен и, например, составлено решение о непринятии результатов расчета пожарного риска на объекте защиты (письмо МЧС России от 06.08.2012 г. № 19-3-1-3170). Однако государственный пожарный надзор приходит на объект защиты в зависимости от его назначения через два-три года после сдачи в эксплуатацию, и многие проектировщики считают, что при проектировании проще обходиться расчетом риска.

1. Федеральный закон от 21.12.1994 г. № 69-ФЗ "О пожарной безопасности". 2. Федеральный закон от 30.12.2009 г. № 384-ФЗ "Технический регламент о безопасности зданий и сооружений". 3. Федеральный закон от 22.07.2008 г. № 123-ФЗ "Технический регламент о требованиях пожарной безопасности". 4. Приказ МЧС России от 30.06.2009 г. № 382 "Об утверждении методики определения расчетных величин пожарного риска в зданиях, сооружениях и строениях различных классов функциональной пожарной опасности". 5. Приказ МЧС России от 10.07.2009 г. № 404 "Об утверждении методики определения расчетных величин пожарного риска на производственных объектах". 6. Дорожкин А.С., Вагин А.В., Шидловский Г.Л. Вопросы обеспечения пожарной безопасности при выполнении проектной документации общественных и жилых зданий. В сборнике: Пожарная безопасность общественных и жилых зданий. Нормативы, проектирование, устройство и эксплуатация. Материалы научно-технической конференции. – 2018. – С. 13–19. 7. Таранцев А.А., Потапенко В.В., Дорожкин А.С. О взаимосвязях в нормативных документах в части обеспечения пожарной безопасности зданий и сооружений // Проблемы управления n рисками в техносфере. – 2016. – № 4. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


levchuk 10/31/19 2:35 PM Page 97

Радиоканальные системы безопасности Обзор мировых брендов Большинство производителей систем безопасности сегодня имеют в том или ином виде свою линейку радиоканальных устройств. Такой тренд обусловлен тем, что совершенствование и удешевление технологий беспроводной передачи данных делают радиоканальные системы достойной и выгодной альтернативой проводным аналогам

Михаил Левчук Исполнительный директор ООО "Аргус-Спектр"

Беспроводные системы пожарной сигнализации появились в 80-х гг. Современные радиоканальные системы в разы превосходят своих предшественников по всем характеристикам и по праву занимают достойное место на рынке наравне с проводными системами, не уступая им в надежности. Профессиональные беспроводные системы пожарной сигнализации соответствуют европейским стандартам (EN54). Их выбор достаточно велик. Многие крупнейшие производители систем безопасности имеют свои разработки в области беспроводных технологий. В предлагаемой в этом номере статье представлено сравнение беспроводных систем пожарной сигнализации наиболее известных европейских производителей по таким критериям, как: l емкость системы; l дальность связи между устройствами; l время работы от батарей; l количество ретрансляторов в системе; l глобальный роуминг (динамический выбор маршрута доставки сигнала); l тип элементов питания. Приведено также сравнение систем по их составу и наличию взрывозащищенного исполнения, поскольку не только технические характеристики систем, но и ассортимент определяют, на каких объектах и под какие задачи их можно использовать. Беспроводные технологии постоянно развиваются. Посмотрим, что ждет нас впереди на рынке систем безопасности, но можно быть уверенным: будущее – за беспроводными технологиями.

ассмотрим несколько ключевых игроков европейского рынка беспроводных сигнализаций, которые предоставляют профессиональные и сертифицированные решения в области пожарной безопасности.

Р

Saggitarius (Argus Security) Именно под этим брендом устройства системы "Стрелец" производства компании "Аргус-Спектр" распространились в странах Европы. Следует отметить, что российское и экспортное исполнения системы несколько отличаются по составу и принципу построения. Техника, придуманная в России, получила очень широкую популярность на европейском рынке систем безопасности и была установлена на ряде важных и престижных объектов, таких как здание парламента Великобритании, замок королевы в Шотландии и Кембриджский университет. С момента создания "Стрельца" технологии шагнули вперед, и некоторые характеристики системы начали выглядеть устаревшими на фоне конкурентов. Как минимум, системе очень не хватает емкости и поддержки глобального роуминга.

Agile (Notifier by Honeywell) Ранее дочерняя компания Notifier корпорации Honeywell использовала в составе своей пожарной сигнализации беспроводные датчики линейки Saggitarius, но сейчас перешла на систему от System Sensor, выпускаемую под брендом Agile. Ее главное достоинство – наличие глобального роуминга для всех устройств (то есть датчики могут ретранслировать сигналы от других датчиков), но при этом она проигрывает по емкости и времени работы от батарей. Система достаточно новая, и компании еще только предстоит расширить ассортимент своих устройств.

XPander (Apollo) Несмотря на то что Apollo имеет широкий опыт в разработке и производстве проводных инженерных систем, радиоканальная сигнализация XPander во многом оставляет желать лучшего. Основной недостаток решения – отсутствие каких-либо радиоканальных расширителей или ретрансляторов в составе системы, что не позволяет расширить покрытие радиосети и ограничивает сферу применения системы.

Swing (Siemens) Система от компании Siemens имеет в своем ассортименте только дымовой и ручной извещатели. Разумеется, из-за этого на ее основе нельзя построить сколько-нибудь полноценную пожарную сигнализацию. Кроме того, в устройствах применяются специализированные элементы питания, которых нет в свободной продаже. Несмотря на это, система обладает некоторым потенциалом благодаря глобальному роумингу и хорошей дальности связи.

Firecell (EMS) EMS – это крупный британский производитель пожарных сигнализаций, который с недавнего времени начал выходить на международный рынок. Радиоканальный контроллер системы Firecell может подключаться к контрольной панели по нескольким сигнальным линиям, что позволяет ему обойти ограничения в протоколе и расширить емкость радиосети до 500 устройств. Недостатки технологии заключаются в отсутствии глобального роуминга и непродолжительной жизни устройств от шести пальчиковых батарей.

Zerio (Electro detectors) Компания Electro detectors занимается беспроводными сигнализациями с 2005 г., но работает в основном в нижнем сегменте британского рынка. Система Zerio зарекомендовала себя как надежное решение, которое обладает достойными техническими характеристиками, но не имеет отличительных особенностей, которые бы выделяли его на фоне конкурентов. Недостатки Zerio сводятся к отсутствию глобального роуминга и необходимости использования специализированных элементов питания.

Стрелец-ПРО (Аргус-Спектр) Таблица наглядно демонстрирует превосходство системы "Стрелец-ПРО" над своими конкурентами по всем характеристикам. Опыт российских разработчиков позволил компании "Аргус-Спектр" создать уникальную технологию беспроводного обмена данными с самой большой дальностью связи, емкостью системы и продолжительностью работы от батарей. Персональные оповещатели и взрывозащищенная линейка выводят "Стрелец-ПРО" на новые рынки, а широчайший ассортимент устройств включает в себя такие экзотические приборы, как беспроводной линейный извещатель и бесn проводной датчик пламени. www.secuteck.ru

октябрь – ноябрь 2019

97

БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ

ОПС, ПОЖАРНАЯ БЕЗОПАСНОСТЬ


levchuk 10/31/19 2:35 PM Page 98

БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ

98

ОПС, ПОЖАРНАЯ БЕЗОПАСНОСТЬ

Аргус-Спектр Стрелец-ПРО

Количество датчиков и дочерних устройств

1920

Чем больше емкость системы, тем шире область ее применения. Кроме того, если емкость системы маленькая, то на больших объектах нужно будет задействовать несколько интегрированных между собой радиосетей. Они могут оказывать взаимное влияние друг на друга и приводить к нестабильной работе

Дальность связи с извещателями на открытом пространстве Чем больше дальность связи, тем меньше система будет нуждаться в установке дополнительных ретрансляторов и радиорасширителей

Время работы от батарей

1200 м 8–10 лет

Затраты на обслуживание системы напрямую зависят от срока службы батарей

Количество ретрансляторов в системе Один центральный блок сможет обеспечить связь со всеми устройствами только на небольших объектах, например в частном доме. На более крупных объектах для расширения покрытия беспроводной сети применяют ретрансляторы и радиорасширители

Глобальный роуминг

127 (отдельные расширители)

Да

В системах с глобальным роумингом устройства не привязаны к каким-то конкретным контроллерам и могут динамически выбирать пути доставки извещений до координатора радиосети. Это существенным образом повышает надежность связи, удобство проектирования и пусконаладки системы

Тип элементов питания Устройства с высоким током потребления нуждаются в большом количестве батарей, что увеличивает затраты на обслуживания системы. Кроме того, некоторые компании применяют специализированные элементы питания, которых нет в свободной продаже, что также негативно сказывается на удобстве обслуживания. Указаны параметры для дымовых датчиков

Взрывозащищенная линейка беспроводного оборудования

CR123A + CR2032 литивые батареи В свободном доступе

Да

Взрывозащищенные устройства применяются на различных производственных предприятиях, где хранятся и обрабатываются легковоспламеняющиеся жидкости, взрывоопасные вещества, предметы и газы

Подсистемы Радиоканальные системы различаются по степени функциональности и универсальности. Системы, которые позволяют решить сразу несколько задач, сокращают общие затраты на обеспечение безопасности объекта

Пожарная сигнализация Охранная сигнализация Тревожно-вызывная сигнализация Система автоматического пожаротушения Система персонального оповещения Система позиционирования Технологическая сигнализация

Ассортимент систем Дымовой извещатель

+

Дымовой извещатель со встроенным звуковым оповещателем

+

Дымовой извещатель со встроенным речевым оповещателем

+

Тепловой извещатель

+

Тепловой извещатель со встроенной сиреной

+

Комбинированный извещатель

+

Ручной извещатель

+

Линейный извещатель

+

Извещатель пламени

+

Речевой оповещатель

+

Звуковой оповещатель

+

Монтажная база со встроенной сиреной Входной модуль

+

Выходной модуль

+

Пусковой модуль для пожарной автоматики

+

Брелок управления

+

Пульт управления

+

октябрь – ноябрь 2019

www.secuteck.ru


levchuk 10/31/19 2:35 PM Page 99

Argus Security

Honeywell Life Safety

Apollo

Siemens

EMS

Electro-Detectors

Saggitarius

Agile

XPander

Swing

Firecell

Zerio

240

32

31

30

504

240

1200 м

500 м

Нет данных

1000 м

Нет данных

Нет данных

До 10 лет

4–5 лет

3–5 лет

3 года

До 5 лет

До 5 лет

7 (отдельные расширители)

32 (каждое устройство – ретранслятор)

0

30 (каждое устройство – ретранслятор)

31 (отдельные расширители)

7 (отдельные расширители)

Нет

Да

Нет

Да

Нет

Нет

2 × CR123A Литиевые батареи В свободном доступе

4 × CR123A Литиевые батареи В свободном доступе

6 × AA Щелочные батареи В свободном доступе

5 × AA Литиевые элементы специализированный источник питания

Нет

Нет

Нет

Нет

Нет

Пожарная сигнализация

Пожарная сигнализация

Пожарная сигнализация

Пожарная сигнализация

Пожарная сигнализация

Пожарная сигнализация

+

+

+

+

+

+

6 × AA 2 × AA Щелочные батареи Литий-тионилхлоридные В свободном доступе элементы, специализированный источник питания

Да

+

+

+

+

+

+ +

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

www.secuteck.ru

октябрь – ноябрь 2019

99

БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ

ОПС, ПОЖАРНАЯ БЕЗОПАСНОСТЬ


argus 10/28/19 2:57 PM Page 100

ОПС, ПОЖАРНАЯ БЕЗОПАСНОСТЬ еспроводная система "СТРЕЛЕЦ-ПРО" производства компании "Аргус-Спектр" – это комплексное решение для обеспечения безопасности объекта, включающее в себя системы: l охранной сигнализации; l пожарной сигнализации; l оповещения и управления эвакуацией; l охраны картин и музейных экспонатов; l персонального оповещения охраны и сотрудников музея. Кроме того, в состав "СТРЕЛЬЦА-ПРО" входит решение для эвакуации маломобильных групп населения, которое обеспечивает: 1. Контроль местонахождения человека в здании. 2. Оповещение о пожаре с помощью браслетов (вибрация, звук, текст). 3. Указание пути эвакуации (звуковая и световая дорожка). 4. Сигнал о помощи через персональные браслеты.

Б

"СТРЕЛЕЦ-ПРО" на страже объектов культурного наследия Парламент Великобритании, замок английской королевы в Шотландии, Королевский театр в Бельгии, университеты Кембридж и Итон, Эрмитаж, Третьяковская галерея, храм Спас на Крови, Троицкий собор – мировые объекты культурного наследия, безопасность которых обеспечивают технологии российской компании "Аргус-Спектр". В данной статье речь пойдет о преимуществах беспроводных технологий для защиты музеев и об уникальном решении для охраны картин из состава системы "СТРЕЛЕЦ-ПРО"

Преимущества беспроводных технологий для музеев "СТРЕЛЕЦ-ПРО" обеспечивает беспрецедентный уровень безопасности на культурных объектах благодаря особенностям беспроводных технологий: l минимальное вмешательство в интерьер помещения; l монтаж системы без вывода объекта из эксплуатации; l организация охраны временных выставок в сжатые сроки; l защита от кражи разных по форме и размеру экспонатов; l надежная защита системы от взлома и ложных срабатываний; l экономическая эффективность (отсутствие дорогостоящих огнестойких кабельных линий и снижение объема монтажных работ).

"СТРЕЛЕЦ-ПРО"

– это самая совершенная беспроводная система, которая по своим техническим характеристикам и составу на порядок опережает все существующие в мире аналоги

Выгоды для проектно-монтажных организаций При внедрении "СТРЕЛЬЦА-ПРО" инсталляторы существенно сокращают затраты и сроки монтажа: 1. Упрощенные проектирование, монтаж и пусконаладка. Достаточно расставить ретрансляторы, и датчики сами определят, каким образом передавать сообщения на пульт. 2. Уникальный уровень надежности. Множество резервных путей доставки сигнала. 3. Удаленное изменение любых настроек и удаленный контроль аналоговых показателей устройств (дым, температура, запыленность, уровень батарей). 4. Продвинутые технические характеристики. 10 лет работы батарей, время запуска – 3 с, 2 000 устройств в системе, дальность связи – 1 200 м. октябрь – ноябрь 2019

www.secuteck.ru

20 000 российских датчиков охраняют здание Парламента Великобритании Охрана витрин и экспонатов В состав "СТРЕЛЬЦА-ПРО" входит решение для защиты музейных ценностей – система охраны картин и оповещения сотрудников музея. Она может быть установлена как в составе комплексной системы защиты объекта, так и без привязки к системе охранно-пожарной сигнализации. На музейные экспонаты крепятся датчики (метки), и в случае малейшего движения охраняемого объекта сигнал тревоги по закрытому радиоканалу передается на пульт централизованного наблюдения, а также на браслеты охраны и смотрителей музея. При этом указывается номер зала и номер экспоната. Небольшие размеры датчиков позволяют организовать охрану различных по форме и размеру экспо-

Небольшие размеры датчиков позволяют организовать охрану различных по форме и размеру экспонатов, в том числе мелких предметов. В одной системе может работать более 1 000 меток

натов, в том числе мелких предметов. В одной системе может работать более 1 000 меток.

В целости и сохранности Система охраны картин и оповещения сотрудников музея из состава "СТРЕЛЬЦА-ПРО" установлена в Третьяковской галерее, Государственном музее изобразительных искусств им. А.С. Пушкина в Москве и Мемориальном музее-квартире А.С. Пушкина в Санкт-Петербурге. В Третьяковской галерее и в музее-квартире А.С. Пушкина установлена как беспроводная система охранно-пожарной сигнализации и оповещения "СТРЕЛЕЦ-ПРО", так и система для охраны экспонатов. На данный момент "СТРЕЛЕЦ-ПРО" – это самая совершенная беспроводная система, которая по своим техническим характеристикам и составу на порядок опережает все существующие в мире аналоги. Это позволяет успешно применять "СТРЕЛЕЦ-ПРО" на самых разнообразных n объектах.

Адрес и телефоны ООО "АРГУС-СПЕКТР" см. стр. 127 "Ньюсмейкеры"

Реклама

БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ

100


Реклама

argus 10/28/19 3:02 PM Page 101


vasilyev_kolonka 10/31/19 2:35 PM Page 102

102 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы

КОЛОНКА РЕДАКТОРА

октябрь – ноябрь 2019

www.secuteck.ru

Надежно, не всегда дорого Сбить шар, конечно, можно, но опять же встает цена вопроса. И потом, чем его сбивать? Получается интересная вещь. Запуская копеечные змеи/шары, одна сторона вынуждает другую бегать и ездить за этими зажигалками и тушить пожары, то есть содержать целую структуру, которой надо платить деньги. Организовывать связь, круглосуточное наблюдение. Какую-то часть населения отвлекать от непосредственного производства полезного для общества продукта, заставляя людей непрерывно смотреть в небо и при появлении угрозы с ведрами бежать или ехать за этим шариком. Какова стоимость таких затрат? Выходит, что таким образом можно просто экономически подорвать противника. Надо отдать должное израильтянам, они через некоторое время все-таки нашли средство противодействия залетным зажигалкам. Для их нейтрализации стали применять, конечно же, не самолеты и не ракеты, а легкие беспилотники (дроны), оснащенные лезвиями или толстой рыболовной леской с грузом для перерезания веревок змеев. После примерно 500 сбитых с помощью дронов воздушных змеев/шаров кампания по их запускам в сторону Израиля сошла на нет. Вот так современные технологии позволяют бороться с поджогами. А если взять последний инцидент с нефтяным хабом в Саудовской Аравии, то там были задействованы сами беспилотники. И если это средство атаки стоит даже полторы тысячи долларов, бед оно наделало на миллионы… Однажды мне довелось быть на конференции, где представляли систему защиты от беспилотников и других летательных аппаратов. В этот комплекс входили армейские грузовики с кунгами, большой локатор, антенны и много другого вспомогательного хозяйства. Обслуживали его отделение (если не взвод) солдат. Глядя на эту мощную технику, возникают вопросы: имеет ли смысл делать такие дорогостоящие вещи? Нельзя ли обойтись средствами попроще? И все-таки неправильным будет подсчитывать, эффективно или неэффективно сбивать беспилотник, стоящий 1 тыс. у.е., устройством стоимостью 50 тыс. у.е. Исходить следует из объема возможного ущерба и последствий от действий атакующей стороны. Допустим, изначально есть объект, который надо защитить. И если цена поражения этого объекта условно 100 тыс. единиц, возможно там вообще систему безопасности не надо строить, потому что такая цель вряд ли будет кому-то интересна. Платить несколько десятков миллионов за комплекс, который будет охранять и защищать такой объект… Есть ли в этом логика? Наверное, нет. Может быть, проще обратиться в страховую компанию, застраховать имущество на этом объекте и спать спокойно.

www.gpb.org

атрагивая тему достаточности и эффективности применения защиты от террористических атак, нельзя не привести в пример израильтян. Постоянные обстрелы реактивными снарядами со стороны Палестинской автономии вынудили Израиль установить системы "Железный купол", сбивающие ракеты в воздухе. Залп одной установки обходится в 10 тыс. долларов. Цена летящего снаряда гораздо ниже, но при этом он зачастую отклоняется от заданного направления. Для экономии средств израильтяне разработали аппаратуру и программу, с помощью которых определяют траекторию летящих снарядов, и стреляют только по тем, которые могут попасть в населенные пункты, а снаряды, нацеленные на пустыри, игнорируют. Таким образом, экономятся средства, выделенные на безопасность страны. Как альтернативу реактивным снарядам палестинцы в своем противостоянии с израильтянами применяют разные средства, в том числе запускают в небо воздушные змеи и шары в направлении полей и рощ, расположенных на прилегающих к сектору Газа территориях еврейского государства. И запускают не просто так, а с привязанными к ним тлеющими углями или тряпками, которые вызывают пожары. Израильтяне признают, что не всегда успевают вовремя среагировать на появление бесшумной угрозы. По данным израильских властей, в 2018 г. потери от таких поджогов составили 2,5 млн долларов. Выгорели сельскохозяйственные угодья и заповедники на площади 25 кв. км. При этом затраты поджигателей – три доллара за каждый воздушный змей или шар. В день они запускают их по 10 штук (а могут ведь и больше). За тридцать долларов в день они наносят стократный, а то и тысячекратный урон. Возникает вопрос: что с этим змеем/шаром делать? Сбивать его или не сбивать? Или ехать в то место, где он приземлится, и там его тушить? Каким образом можно обнаружить воздушный шар, который не виден радиолокатору? Что касается визуализации, то даже в дневное время шар может быть не виден, потому что его могут покрасить в голубой цвет и он пролетит незаметно. Рассчитать и спрогнозировать место его приземления довольно сложно, это же не баллистический снаряд. Здесь много влияющих на полет факторов: температура воздуха, скорость и направление ветра, теплоотдача горящего запала, тепловые потоки, исходящие от земли… Поэтому, куда он прилетит, никто не знает, включая самого запускающего. Организовывать какой-то мониторинг полета воздушного змея/шара (ехать за ним на велосипеде, на джипе, на лошади) и передавать о нем информацию – это опять-таки приводит к целой системе слежения.

З

Израильтяне определяют траекторию летящих снарядов и стреляют только по тем, которые могут попасть в населенные пункты Другая ситуация, если у вас там что-то ахнуложахнуло и ваши потери выльются в 100 млн у.е. Страховка, конечно, покроет какую-то часть ущерба, но встает вопрос времени на восстановление функционирования объекта… Если разрушен производственный цех, то следует считать все финансовые потери, связанные с остановкой деятельности или нарушением режима работы предприятия. Или, допустим, пострадал склад с фуражом для стада коров и животные, оставшись без фуража, могут погибнуть. А восстановить поголовье – это уже отдельные затраты финансов и времени. Поэтому алгоритм расчета следующий. Вначале считаем объем возможного ущерба. Исходя из этого определяем предельную стоимость системы безопасности объекта. Затем, понимая предельную стоимость защиты, находим какие-то оптимальные варианты, цена которых, естественно, будет ниже. Любая защита должна строиться исходя из ущерба, который может быть нанесен. Поэтому, наверное, стоит "закрывать" не весь объект, а только определенную зону, в которой сосредоточены материальные ценности или проходят важные технологические процессы. Так будет не только дешевле, но и надежнее. P.S. В данной статье не рассматриваются возможные человеческие жертвы, так как, по мнению автора, человеческая жизнь бесценна.

Игорь Васильев Редактор раздела "Комплексная безопасность, периметровые системы", главный конструктор ЦеСИС НИКИРЭТ


Vasilets 10/28/19 2:59 PM Page 103

К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 103

Практика обеспечения безотказности комплексной системы безопасности промышленного объекта В данной статье предложен вариант методического подхода к обеспечению безотказности комплексной системы безопасности промышленного объекта

Вадим Скворцов

www.neo-wega.com

Генеральный директор ООО "Московский электроламповый завод"

Витольд Василец Руководитель бюро ООО "Московский электроламповый завод"

выполняющие самостоятельные базовые функции; l функциональные подсистемы соединены между собой разветвленной сетью передачи информации, которая позволяет осуществлять контроль и управление ФП с автоматизированного рабочего места оператора;

l

отказ отдельных ФП не приводит к отказу КСБ в целом, а может вызвать снижение ее технической эффективности, то есть система может находиться в двух и более состояниях работоспособности, каждое из которых характеризуется своей технической эффективностью.

омплексная система безопасности (КСБ) промышленного объекта определяется как сложная организационно-техническая система, выполняющая возложенные на нее базовые функции по предотвращению и отражению (нейтрализации) потенциальных угроз безопасности ПО в рамках установленных для него показателей и условий защищенности. Безотказность КСБ является одним из свойств системы, характеризующих ее пригодность для применения по назначению в условиях, установленных в технической документации. Это возможность системы непрерывно сохранять работоспособное состояние в течение некоторого времени или некоторой наработки (по ГОСТ Р 53480–20091).

К

Инженерный анализ комплексной системы безопасности Свойства КСБ. Комплексная система безопасности как сложная восстанавливаемая система обладает следующими свойствами: l в состав КСБ входят конструктивно независимые функциональные подсистемы (ФП), 1

Операционная схема, раскрывающая механизм обеспечения безотказности КСБ

ГОСТ Р 53480–2009. Надежность в технике. Основные понятия. Термины и определения. www.secuteck.ru

октябрь – ноябрь 2019


Vasilets 10/28/19 2:59 PM Page 104

104 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы Техническое состояние КСБ определяется как совокупность подверженных изменению в процессе разработки, производства или эксплуатации свойств КСБ, характеризуемых в определенный момент времени признаками, установленными в технической документации на систему. Указанные признаки отождествляются с присущим КСБ фазовым пространством технических состояний (ФПТС), которое является отображением зависимости между входными, выходными и внутренними переменными, описываемой функционалом (оператором). В общем случае техническое состояние КСБ можно характеризовать подмножеством точек ФПТС, соответствующих состоянию: l исправности или неисправности КСБ; l работоспособности или неработоспособности КСБ; l функционирования или нефункционирования КСБ. Подразумевается, что переход КСБ из одного состояния в другое происходит вследствие повреждения (обусловливает переход КСБ в неисправное, но работоспособное состояние) либо отказа (обусловливает переход КСБ в неработоспособное состояние). Полагают, что КСБ, находящаяся в работоспособном состоянии, удовлетворяет лишь тем требованиям нормативнотехнических (НТД) и/или конструкторских документов, выполнение которых обеспечивает нормальное применение КСБ по назначению. Техническая эффективность КСБ характеризует степень приспособленности КСБ для выполнения базовых функций, то есть применения КСБ по назначению в заданных условиях. Она достигается на основе выработки управляющих решений в рамках программы обеспечения безотказности КСБ и последующей реализации предусмотренных этими решениями управляющих воздействий на процессы, протекающие при разработке, производстве, монтаже (регулировании) и опытной эксплуатации КСБ.

Формирование программы обеспечения безотказности КСБ Программа обеспечения безотказности КСБ устанавливает комплекс взаимоувязанных требований и мероприятий, направленных на выполнение заданных в документации на КСБ (составные части системы) требований по безотказности. Структура построения программы Структуру программы формируют пораздельно для стадий разработки, производства, монтажа (регулирования) и опытной эксплуатации КСБ. В каждой из указанных программ устанавливают: l перечень конкретных мероприятий по обеспечению безотказности КСБ с указанием исполнителей и сроков выполнения каждого мероприятия; l перечень НТД и методических документов, которые допускается использовать при реализации указанных мероприятий; 2

l контрольные этапы видов работ, после завер-

шения которых производится оценка достигнутого уровня безотказности КСБ; l отчетные документы, отражающие результаты выполнения мероприятий по обеспечению безотказности КСБ. Содержание мероприятий Содержание мероприятий является индивидуальным на каждой стадии жизненного цикла КСБ. Так, в программе обеспечения безотказности КСБ на стадии ее разработки могут быть предусмотрены следующие мероприятия: l прогнозирование безотказности возможных вариантов схемного и конструктивного построения КСБ; l обоснование оптимального варианта КСБ (из числа принятых к рассмотрению), удовлетворяющего ограничениям по габаритным размерам, электрическим и другим параметрам, стоимости; l анализ и оценка влияния внешних воздействующих факторов на безотказность КСБ, разработка и реализация мероприятий, направленных на повышение устойчивости КСБ к указанным факторам; l анализ возможных видов отказов, оценка их последствий и повторяемости, разработка мер по предупреждению наиболее опасных отказов. На стадии создания КСБ к основным мероприятиям по обеспечению безотказности КСБ могут быть отнесены: l включение в систему контроля технологических процессов операций, позволяющих выявлять и устранять отклонения от конструкторской и технологической документации (КД и ТД), влияющие на уровень безотказности КСБ (составных частей); l организация и проведение испытаний составных частей КСБ на безотказность (если они предусмотрены указанной выше документацией); l анализ неисправностей КСБ (составных частей), выявление причин их появления, определение необходимости и корректировка КД и ТД, проведение испытаний для проверки вносимых изменений, оценка эффективности проводимых мероприятий; l организация сбора и учета информации о неисправностях, выявленных в процессе изготовления КСБ (составных частей). Применительно к стадии эксплуатации КСБ программа может предусматривать: l организацию и проведение наблюдений за безотказностью КСБ, включая периодическую оценку фактических значений показателей безотказности составных частей КСБ; l исследование безотказности КСБ в процессе ее опытной эксплуатации в условиях конкретного ПО (совмещается с испытаниями КСБ на долговечность в случае их проведения); l анализ информации о безотказности КСБ по результатам проведенных испытаний и эксплуатации с целью планирования авторского надзора, предусмотренного ТЗ (эксплуатационной документацией).

Справочник по математике для научных работников и инженеров. Пер. с англ. М.: "Наука", 1968. С. 495.

октябрь – ноябрь 2019

www.secuteck.ru

Выбор методов оценки соответствия КСБ требованиям по безотказности Основными факторами, определяющими выбор методов оценки соответствия КСБ требованиям по безотказности, являются: l вид работ, выполняемых на стадиях жизненного цикла КСБ; l вид и заданные значения показателей безотказности КСБ; l требования к точности и достоверности статистических оценок безотказности КСБ; l особенности конструкции и функционирования КСБ; l технические возможности и мощность испытательной базы ПО; l ограничения по продолжительности и стоимости процесса оценки безотказности КСБ. В зависимости от способа получения и метода обработки исходных данных для оценки соответствия КСБ требованиям по безотказности применимы расчетный, экспериментальнорасчетный и экспериментальный методы. Расчетный метод Используется на стадии разработки КСБ для определения принципиальной возможности выполнения требований по безотказности КСБ, заданных в ТЗ, разработки мероприятий по выполнению программы обеспечения безотказности КСБ (указана выше), выбора варианта схемно-конструктивного построения КСБ, в наибольшей степени удовлетворяющего заданным требованиям. Расчетный метод применим также на стадии производства КСБ для решения задачи статистической оценки качества КСБ (функциональных подсистем) по мере их изготовления. Под качеством КСБ здесь понимается совокупность свойств системы, обусловливающих состояние ее функционирования в соответствии с назначением. Рассмотрим в качестве примера непараметрический алгоритм восстановления неизвестных однозначных функциональных зависимостей

на основе статистически независимых наблюдений ситуаций

Задача статистического прогнозирования показателей функционального состояния

исследуемой КСБ (функциональных подсистем), характеризуемых соответствующими им значениями косвенных признаков , измеренных (полученных) по мере исследования КСБ, состоит в восстановлении неизвестных однозначных функций z = f(x) по имеющимся статистическим наблюдениям. Известно, что оптимальным по среднеквадратическому критерию оператором, преобразующим x ∈ Ωx (элемент пространства признаков Ωx) в x ∈ Ωz (элемент пространства признаков Ωz) является условное математическое ожида-


Vasilets 10/28/19 2:59 PM Page 105

К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 105 ние M{z/y} (функция регрессии)2. Используя непараметрические оценки плотности вероятности p(x, z) и p(x), получим следующую оценку для

Испытания на безотказность восстанавливаемых (ремонтируемых) ФП с экспоненциальным распределением времени безотказной работы проводятся, как правило, на одном образце ФП в режимах, установленных методикой испытаний.

Оценка соответствия КСБ требованиям по безотказности

Здесь

(номер признака) – последовательность коэффициентов регрессии, зависящая от объема выборки и удовлетворяющая условиям:

, Программа для ЭВМ, реализующая описанную оценку , общедоступна для специалистов. Приведенные выражения представляют собой непараметрический алгоритм восстановления неизвестной функции z = f(x), минуя этап параметризации, то есть представления оценки f(x) в параметризованном виде. Экспериментально-расчетный метод Подходит для определения значений избранного показателя безотказности КСБ в реальных условиях применения системы. Вариант указанного метода, основанный на применении математического аппарата теории экстремальных значений для статистических форм экспериментальных данных в виде экспоненциального закона распределения экстремальных членов вариационного ряда, обсуждается экспертами3. Экспериментальный метод Применим для вычисления значений показателей безотказности функциональных подсистем (составных частей) КСБ по результатам проведения их испытаний в лабораторных условиях. Для определения порядка оценки безотказности ФП целесообразно разработать, руководствуясь НТД с учетом назначения и специфики ФП, методику испытаний, содержащую: l перечень показателей безотказности ФП, подлежащих оценке, и соответствующий им план испытаний; l значения и продолжительность воздействующих факторов при их последовательном или одновременном действии; l пределы изменения входных и выходных параметров ФП, периодичность их измерения при установленных значениях питающего напряжения; l временные режимы испытаний и порядок их учета при оценке безотказности ФП; l порядок контроля работоспособности ФП, сбора и обработки статистических данных; l перечень испытательного оборудования и средств измерений.

Для оценки безотказности КСБ применимы единичные и комплексные показатели. Показатели оценки безотказности КСБ К единичным относятся (по стандарту1): l средняя наработка до отказа t (определяется как математическое ожидание наработки КСБ до первого отказа)

где t – продолжительность работы КСБ (наработка), F(t) – функция распределения наработки до отказа; l средняя наработка на отказ (определяется как отношение наработки КСБ к математическому ожиданию числа ее отказов в течение этой наработки); l гамма-процентная наработка до отказа, вероятность безотказной работы, другие показатели. Примером комплексного показателя безотказности КСБ может быть коэффициент готовности КСБ, определяемый по формуле

где TО – средняя наработка КСБ на отказ, TВ – среднее время восстановления КСБ (единичный показатель ремонтопригодности). Показатель КГ имеет определенный физический смысл, а именно вероятность того, что КСБ окажется работоспособной (готовой к выполнению базовых функций) в любой, произвольно выбранный, момент времени в промежутках между периодами планового технического обслуживания. Для оценки безотказности КСБ могут быть применены также комплексные показатели, вычисляемые методом среднего взвешенного. Указанные показатели представляют собой условную величину, выраженную в условных единицах исчисления, например в баллах. Обработка первичной информации о безотказности КСБ Обработка первичной информации осуществляется при применении экспериментально-расчетного и экспериментального методов оценки соответствия КСБ требованиям по безотказности и предусматривает: l сбор и систематизацию первичной информации о наработке и неисправностях КСБ (составных частей системы) на всех стадиях жизненного цикла; l контроль полноты и достоверности статистических оценок безотказности КСБ; l перевод содержания указанной информации на машинные носители (при необходимости).

3 Василец В.И., Скворцов В.Э. Информационно-методическое обеспечение эксплуатации системы защиты информации категорированного промышленного объекта // Вопросы защиты информации. – 2019. – № 1. – С. 61–66. 4 ГОСТ Р 53704–2009. Системы безопасности комплексные и интегрированные. Общие технические требования.

Первичная информация о безотказности КСБ подвергается анализу в целях: l выявления причин, снижающих безотказность КСБ, разработки и проведения мероприятий по их устранению; l оптимизации системы технического обслуживания и ремонта КСБ, совершенствования эксплуатационной и ремонтной документации; l составления справочных данных о безотказности комплектующих элементов ФП на основе определения зависимости значений их показателей от условий и режимов применения. Первичная информация о безотказности КСБ реализуется при оценке значений показателей безотказности КСБ, а также контроле соответствия указанных значений требованиям, установленным в технической документации. Точность и достоверность статистических оценок безотказности КСБ Точность и достоверность – понятия взаимосвязанные. Точность оценки характеризуется степенью соответствия значения показателя безотказности, полученного в результате испытаний ФП, и значения истинного. Достоверность определяется как вероятность соответствия результата оценки безотказности ФП ее действительному значению. В инженерной практике для получения представления о точности и достоверности оценок безотказности КСБ (функциональных подсистем) широко пользуются понятиями доверительной вероятности и доверительного интервала. Раскроем их смысл. Пусть y – выборочная характеристика истинного неизвестного значения Y показателя безотказности, полученная при n → ∞, где n – количество операций измерений, формирующих выборку (предполагается, что количество образцов ФП, выделенных для испытаний, ограничено). Для каждого малого α > 0 можно указать такие случайные числа (y – δy), (y + δy) что вероятность P(y – δy < Y < y + δy) = 1 – α Из указанного выражения следует: вероятность того, что в интервал (y – δy, y + δy) со случайными концами попадет истинное значение неизвестного параметра Y, равна 1 – α. Такой интервал называется доверительным, а вероятность (1 – α) – доверительной вероятностью. Точность статистических оценок безотказности ФП удобно оценивать возможным интервалом значений верхней и нижней доверительных границ показателей безотказности. Наиболее предпочтительной оценкой указанных показателей является нижняя доверительная граница оцениваемого показателя при заданной доверительной вероятности.

Стандартизация Изложенный в статье методический подход к обеспечению безотказности КСБ промышленного объекта является одним из прикладных вариантов реализации технических требований по надежности, установленных действующими n стандартами1,4. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


bolid 10/28/19 2:57 PM Page 106

106 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы

римечательно, что многие музеи уже применяют интегрированную систему охраны "Орион" производства НВП "Болид", которая постоянно развивается и совершенствуется. Сегодня ИСО "Орион" – это свыше 250 приборов и устройств и более 40 программных продуктов для создания систем охранной сигнализации, пожарной сигнализации, контроля и управления доступом, видеонаблюдения, пожаротушения, диспетчеризации и их объединения в единую систему безопасности. За последние годы в системе появился ряд приборов, которые могут кардинально изменить уровень охраны музейных экспонатов.

П

Безопасность в музее? Решение уже есть! После резонансного похищения картины Архипа Куинджи из Третьяковской галереи вице-премьер РФ Ольга Голодец поручила провести работу по совершенствованию подходов к обеспечению безопасности федеральных музеев. Министерству культуры предписано организовать аудит существующих систем безопасности музейных учреждений и подготовить предложения по повышению эффективности их охраны с применением отечественных систем безопасности

Контроллер "С2000-КДЛ" Наиболее эффективными в ИСО "Орион", несомненно, являются решения, строящиеся на базе контроллера "С2000-КДЛ". В состав данной адресной подсистемы входят не только привычные охранные, пожарные извещатели и адресные исполнительные устройства (сирены, релейные блоки), но и датчики для контроля влажности, температуры и загазованности. Каждый извещатель передает на пост охраны как сигналы о тревогах, так и всю информацию о своем состоянии (исправности, возможном маскировании или попытке взлома корпуса). При этом кабельные линии связи между извещателями и приборами контроля могут иметь произвольную топологию.

Расширитель "С2000Р-АРР32" В случаях затруднений прокладки кабелей могут использоваться радиоканальные решения на базе расширителя "С2000Р-АРР32". В 2019 г. запущены в серийное производство три модификации малогабаритного радиоканального охранного извещателя "С2000Р-Сдвиг". Первый тип ("С2000Р-Сдвиг исп. 01") предназначен для непосредственной защиты ценных экспонатов. Благодаря компактному размеру 46х32х8 мм он может быть легко приклеен к экспонату при помощи двустороннего скотча. В случае любого изменения положения датчика в пространстве он выдаст тревожный сигнал на пост охраны.

Радиоканальный геркон "С2000Р-Сдвиг исп. 02" "С2000Р-Сдвиг исп. 02" представляет собой радиоканальный геркон для контроля открывания дверок стационарных витрин и шкафов. Базовый вариант извещателя ("С2000Р-Сдвиг") совмещает в себе акселерометр и геркон для защиты мобильных витрин. Он исключает возможность незаметного открывания витрины или перемещения ее в пространстве вместе с экспонатами.

Сегодня ИСО "Орион" – это свыше 250 приборов и устройств и более 40 программных продуктов для создания систем охранной сигнализации, пожарной сигнализации, контроля и управления доступом, видеонаблюдения, пожаротушения, диспетчеризации и их объединения в единую систему безопасности

ценных экспонатов. Размер защищаемой извещателем площади значительно превосходит характеристики аналогичного обрудования и достигает 30 кв. м для сплошных бетонных, железобетонных или кирпичных стен. Извещатель обладает инновационной функцией самодиагностики, что создает комфортные условия для его обслуживания. Неслучайно "С2000-В" стал победителем конкурса "Лучший инновационный продукт" на крупнейшей московской международной выставке систем безопасности Securika Moscow 2019.

И

нтегрированная система охраны "Орион" – это готовое отечественное решение для эффективной охраны музейных ценностей и контроля температурно-влажностного режима их хранения или экспозиции

Контроллер "С2000-2" Охранный вибрационный извещатель "С2000-В" "С2000-В" нового поколения предназначен для раннего обнаружения попыток разрушения стен хранилищ ценностей, а также сейфов для особо октябрь – ноябрь 2019

www.secuteck.ru

или электромеханические защелки, турникеты или шлагбаумы – всем этим он легко управляет. Для доступа в особо важные зоны можно применить биометрические контроллеры и считыватели и распознавание биометрических признаков у сотрудников – папиллярных узоров пальцев рук (отпечатки пальцев) или лиц. Вся информация системы контроля доступа запоминается в журнале событий с формированием отчетов или, при необходимости, для автоматизации учета рабочего времени.

Контроль доступа в служебные помещения, хранилища и проезд автотранспорта на территорию традиционно реализуется на малобюджетном, но очень эффективном контроллере "С2000-2". Электромагнитные замки

Приборы "С2000-ВТ" и "С2000Р-ВТИ" для мониторинга и диспетчеризации В помещениях музеев, не оборудованных дорогостоящими автоматизированными климат-системами, важную роль играет органи-


bolid 10/28/19 2:57 PM Page 107

К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 107 зация мониторинга и диспетчеризации. Для их создания можно использовать возможности прибора контроля термогигрометров "С2000-ВТ" для автоматизированного измерения влажности и температуры в помещениях.

IP-камеры и видеорегистраторы с видеоаналитикой Видеонаблюдение широко применяется для охранных целей в музеях. Современные системы видеонаблюдения имеют на порядок больше возможностей, чем 5–7 лет

П

О ИСО "Орион", разработанное для интеграции всех систем в единый аппаратно-программный комплекс, дает возможность отображения состояния охранной и пожарной сигнализации, доступа в служебные помещения, графиков изменения влажности и температуры и позволяет управлять системой видеонаблюдения бренда Bolid

бесхозные предметы. В ближайшей перспективе в арсенал функций системы видеонаблюдения добавится распознавание лиц. Все это облегчает задачу оперативного контроля возникновения нештатных ситуаций, снижает роль человеческого фактора. Все оборудование на основе бесплатной лицензии подключается к ИСО "Орион" для создания эффективных рабочих мест оперативных дежурных-диспетчеров, а также для передачи служебной и тревожной информации по каналам связи или сети Интернет.

Защита от пожара Традиционно пожарная автоматика ИСО "Орион" является самой востребованной на объектах. Есть на выбор три типа пожарной сигнализации: двухпороговая неадресная, адресная пороговая и адресно-аналоговая. Наиболее эффективными признаются адресные системы. Они наиболее помехоустойчивы, обладают встроенными функциями самодиагностики. Это позволяет оптимизировать затраты на техническое обслуживание (ТО), перейдя от регулярного ТО к обслуживанию по запросу от пожарных извещателей ДИП-34 и их радиоканальных аналогов "С2000Р-ДИП". Для предотвращения порчи музейных экспонатов в условиях тушения очагов пожара может эффективно применяться газовое пожаротушение с управлением от блока "С2000-АСПТ". При этом речевые оповещатели, управляемые блоками "Рупор", помогут оперативно эвакуировать персонал и посетителей, а модули "С2000-СП4" откроют вентиляционные клапаны дымоудаления.

Бесшовная интеграция с ПО "Орион"

назад. К традиционным функциям передачи изображения на монитор оператора и параллельной записи этой информации в архив добавились элементы искусственного интеллекта. Большинство IP-камер и все видеорегистраторы имеют встроенную видеоаналитику, которая позволяет контролировать факт пересечения условной линии около экспонатов, вторжение в запрещенную зону, громкий звук, а также обнаруживать перемещение экспонатов или

Адрес и телефоны ЗАО НВП "БОЛИД" см. стр. 127 "Ньюсмейкеры" www.secuteck.ru

октябрь – ноябрь 2019

Реклама

Проводной вариант "С2000-ВТ" – это миниатюрное устройство без индикации для передачи измерений в систему, а радиоканальный вариант "С2000Р-ВТИ" не только передает измеренные значения по радиоканалу, но и имеет ЖКИ-индикатор для их отображения в месте установки. На основании полученных данных можно с помощью релейных исполнительных устройств или по высокоинформативному протоколу Modbus RTU управлять увлажнителями или кондиционерами.

Программное обеспечение ИСО "Орион" (АРМ "Орион Про"), разработанное для интеграции всех систем в единый аппаратно-программный комплекс, дает возможность отображения состояния охранной и пожарной сигнализации, доступа в служебные помещения, графиков изменения влажности и температуры и позволяет управлять системой видеонаблюдения бренда Bolid. Клиент-серверная архитектура системы поддерживает реализацию необходимого количества рабочих мест дежурных операторов и диспетчеров. При этом единство комплекса от одного производителя гарантирует отсутствие проблем взаимной совместимости оборудования. В зависимости от размера объекта (музея) можно выбрать оптимальный по ресурсам и стоимости пакет программного обеспечения. Интегрированная система охраны "Орион" – это готовое отечественное решение для эффективной охраны музейных ценностей и контроля температурно-влажностного режима их хранеn ния или экспозиции.


balanovsky-2 10/28/19 2:59 PM Page 108

108 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы

Николай Махутов Руководитель комиссии РАН по техногенной безопасности, член-корреспондент РАН, д.т.н.

Владимир Балановский Директор Центра управления качеством безопасности, действительный член АПК и ВАНКБ, профессор Академии военных наук

Нина Николаева Помощник члена Совета Федерации

Леонид Балановский Руководитель направления ООО "Национальный аттестационный центр" ЗАО "Информзащита", член-корреспондент АПК

Владимир Подъяконов Член комиссии РАН по техногенной безопасности, член Экспертного совета Комитета Государственной Думы по региональной политике и проблемам Севера и Дальнего Востока, к.и.н. планетарном масштабе проблема формирования безопасности высокорисковых критически и стратегически важных объектов решается в рамках реализации положений стратегии ООН по снижению риска в результате бедствий – Сендайской рамочной программы (СРП) на 2015–2030 гг. и Глобальной кампании по повышению устойчивости городов к бедствиям "Мой город готовится!". В РФ реализация СРП проводится на основе национальных обязательств и постановления СФ РФ от 26 февраля 2016 г. № 70, включающего: 1. Понимание риска бедствий (анализ, оценка, управление риском бедствий, смягчение их последствий). 2. Совершенствование организационно-правового управления риском бедствий. 3. Инвестиции в снижение риска бедствий и укрепление потенциала противодействия (как отмечал академик РАН Константин Фролов, "затраты на диагностирование и прогнозирование чрезвычайных ситуаций в десятки раз ниже, чем затраты на ликвидацию последствий аварий и катастроф"). 4. Повышение готовности к бедствиям для обеспечения эффективного реагирования и внедрение принципа "сделать лучше, чем было" при восстановлении и реконструкции (совершенствование строительных норм и правил для повышения устойчивости инфраструктуры к бедствиям). В целях обеспечения государственной и общественной безопасности в РФ укрепляется режим безопасного функционирования, повышается уровень антитеррористической защищенности организаций оборонно-промышленного, ядерного, химического, топливно-энергетического комплексов страны, объектов жизнеобеспечения населения, транспортной инфраструктуры, других критически важных и потенциально опасных объектов [11].

Обеспечение безопасности высокорисковых критически и стратегически важных объектов в условиях появления новых видов угроз Данная статья продолжает рассмотрение проблемы формирования безопасности высокорисковых критически и стратегически важных объектов городской инфраструктуры в условиях появления новых видов угроз, в том числе гибридной войны. В этих случаях на первый план выдвигается требование создать эффективные инструменты наблюдения, предвидения и предотвращения критических ситуаций – результата воздействия природных, техногенных факторов и актов незаконного вмешательства, включая теракты. Начало темы - в журнале "Системы безопасности" №4/2019, стр. 12

В

октябрь – ноябрь 2019

www.secuteck.ru

"Цветные" революции, ориентированные на смену политического режима, являются мягкой формой гибридных войн Новый вызов – гибридная война С момента формировании указанной концепции мировое сообщество столкнулось с новыми угрозами как природного и техногенного, так и социогенного характера – актами незаконного вмешательства и терактами. Постепенно они оформляются в широкомасштабное течение "гибридная война", которая ведется уже не только фанатиками, но и высокоиндустриальными государствами. Цель гибридной войны заключается в том, чтобы всеми доступными методами измотать, "перенапрячь" целевое государство: подорвать его экономику и политическую стабильность, повлиять на моральный дух населения, уменьшить волю к сопротивлению и в конечном счете вынудить капитулировать перед Западом. Для эффективности таких гибридных атак идет поиск уязвимостей, на которые направляется острие удара [10].

Это и определяет ее инновационный характер, а соответственно и вид используемых угроз, методов, технологий, сценариев и инженернотехнических средств. В ходе гибридной войны используется вмешательство в работу объекта, терроризм, хищения, хулиганство, блокирование, намерение совершить акт незаконного вмешательства (АНВ), нарушение правил эксплуатации, несовершенство правил и законодательной базы. АНВ реализуется внешними или внутренними нарушителями. Внутренние нарушители – это нелояльные сотрудники, "спящий" резерв терроризма, 6% от общего числа персонала, непосредственные реализаторы АНВ, пособники активные или способствующие его проведению своим бездействием. Активно осуществляются деструктивные воздействия на объекты информационной инфраструктуры.


balanovsky-2 10/28/19 2:59 PM Page 109

К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 109 Но главными целями атак являются объекты городской инфраструктуры. Стратегия и тактика их проведения совершенствуются, новые виды угроз и сценарии применения маскируются под природные и техногенные факторы. Эти псевдоприродные и псевдотехногенные угрозы ставят новые задачи и требуют расширить границы деятельности по снижению риска в результате бедствий, регламентируемых Сендайской рамочной программой.

Вторжение в инфраструктуру города

Рис. 1. Причинно–следственные связи прекращения ресурсоснабжения при прекращении электроснабжения Психологический эффект Успешное противодействие требует четкого прогнозирования возможных тактических инноваций нарушителей. Между тем самыми значительными являются именно психологические негативные последствия АНВ. Широко используются механизмы информационного воздействия на индивидуальное, групповое и общественное сознание в целях нагнетания напряженности. С учетом данного обстоятельства нарушители могут достичь желаемого эффекта устрашения, даже не проводя реальной атаки, а только обозначив населению видимость ее осуществления. Паника моментально охватывает широкие слои, а проводимая разъяснительная работа порой дает обратный эффект, так как граждане воспринимают ее как попытку властей скрыть от населения истину. Обстановка в первую очередь дестабилизируется на объектах транспортной инфраструктуры (теракт в метро Санкт-Петербурга 3 апреля 2017 г.) с созданием хаоса, на фоне чего наносится удар по критическим элементам объектов, приводящий к их блокированию и жертвам. Главная роль при этом отводится внутренним нарушителям, а успешному проведению способствуют человеческий фактор, низкий уроwww.podneprovie-info.com

"Гибридная война ведется не на поле боя, а в столице государства" [10]. Столица РФ рассматривается как главная цель для проведения информационных, кибернетических операций и действий специальных служб. В СССР во времена перестройки гибридную войну вело экологическое движение, которое защиту окружающей среды направило на дестабилизацию обстановки. Потом к этому присоединилась псевдоборьба с коррупцией. Первые фазы Мягкая форма гибридных войн, "цветные" революции ориентированы на смену политического режима при поддержке пятой колонны и с использованием: l операций, включающих "разведку боем" – проведение АНВ с "угрозой чего-либо" для определения уязвимости объектов инфраструктуры; l кибервойны для дестабилизации компьютерных систем и доступа к Интернету государственных учреждений, создания беспорядка и хаоса. Все это – процесс несанкционированной активности в инфраструктуре города, удаленно управляемый через Интернет в реальном времени. АНВ в форме угроз более действенны для получения наибольшей огласки. Нарушители переносят действия на начальную фазу – "разведку боем" (телефонный терроризм), с меньшим риском позволяющую вскрыть защиту объектов для последующих терактов. АНВ используют "обогащенные" криминальным беспорядком комбинации угроз для выявления уязвимостей. Это и демонстрационные акции (окраска шпиля дома на Котельнической набережной), показывающие несостоятельность государства, что является сигналом для пятой колонны и служит для развала страны.

Главными целями в гибридной войне являются объекты городской инфраструктуры и системы ресурсоснабжения

вень культуры безопасности и неподготовленность специалистов. Атаки на системы ресурсоснабжения При гибридной войне используются информационные и киберугрозы (США проводят кибератаки на энергетическую систему РФ). Россия самая холодная страна в мире, отсутствие теплоснабжения зимой приводит к размораживанию систем теплоснабжения, разрушению оборудования, вымораживанию жилья и прекращению хозяйственной деятельности. По эффекту домино поражаются объекты водоснабжения и канализации. Для оценки их уязвимости разрабатываются сценарии проведения АНВ с помощью "террористического форсайта" и ТРИЗ [4]. Электроснабжение на два порядка менее надежно, является лимитирующим ресурсом, обеспечение его безопасности связано с оценкой уязвимости, способов поражения, разработкой защиты. О масштабах угроз при проведении АНВ против воздушных линий электропередач можно судить по опыту применения США кассетных графитовых боеприпасов [5], успешно уничтоживших 85% электросетей в Ираке в 1991 г. и более 70% электросетей экс–Югославии в 1999 г. Для ликвидации последствий применения этих боеприпасов требуется очистка территории от нитей.

Пробелы в защите городского комплекса На обеспечение безопасности зданий и сооружений влияет характер требований СП 132.13330.2011 "Обеспечение антитеррористической защищенности зданий и сооружений. Общие требования проектирования", в соответствии с которыми в зависимости от масштаба ущерба в результате реализации АНВ объекты подразделяются на классы: l 1 (высокая значимость) – федеральный или межрегиональный масштаб; l 2 (средняя значимость) – региональный или межмуниципальный масштаб; l 3 (низкая значимость) – муниципальный или локальный масштаб. www.secuteck.ru

октябрь – ноябрь 2019


balanovsky-2 10/28/19 2:59 PM Page 110

110 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы

Рис. 2. Комплексная система безопасности объекта Класс объекта определяется из оценки затрат без оценки уязвимости и не может отвечать требованиям обеспечения безопасности. В то же время объекты, находящиеся на спецтрассах, должны быть отнесены к первому классу с учетом международного масштаба последствий проведения АНВ. Транспортный комплекс является наиболее защищенной частью городского комплекса с отработанной нормативной базой. Но даже в ней имеются белые пятна из-за появления таких новых угроз, как использование беспилотников, кибер- и информационных атак [2], усугубляемых отсутствием контроля защищенности объектов. Поэтому необходимо формировать комплекс мер защиты информации и их базовые наборы для защищенности информационных систем объектов на основании требований нормативных документов ФСТЭК и ФСБ с учетом требований ФСО.

Система

безопасности представляет собой совокупность правовых норм, организационных мер и инженерно-технических решений, направленных на защиту жизненно важных интересов и ресурсов от угроз, источниками которых являются АНВ [6,7,8]. Комплексная система безопасности является составной частью системы защиты объекта и определяется как организационно-техническая система, состоящая из алгоритмически объединенных подсистем, обеспечивающих защиту объекта от угроз различной природы Внедрение подходов к информационной безопасности Проведению гибридной войны способствует отсутствие: l нормативно-правовых актов для противодействия АНВ в форме угроз; l контроля обеспечения безопасности на объектах; октябрь – ноябрь 2019

www.secuteck.ru

l контроля

со стороны прокуратуры, ввиду отсутствия нормативных актов и контрольных органов, предоставляющих документальную базу. Однако проблемы, возникающие в различных системах безопасности, близки, что позволяет использовать подходы обеспечения информационной безопасности. Анализ угроз, проведенный с их помощью, помогает выделить источники и движущие силы АНВ, способы и последствия для определения величины ущерба и выработки мер противодействия. Это дает возможность определить объекты, приоритетно подвергающиеся АНВ, и интенсивность АНВ, замаскированных под природные и техногенные факторы. Изучение взаимосвязанных угроз позволяет вычислить интенсивность нарастания, критическую величину синергического эффекта их воздействия и момент перехода от потенциальных угроз к прямым. При обработке АНВ производятся: l фиксация (от хулиганского поступка до теракта или хищения кабеля из коллектора РЖД, вызвавшего транспортный коллапс); l выделение важной информации и формирование базы данных о АНВ; l корреляция (степень связи, поиск причины, дающей возможность их проводить); l определение способа реагирования (создание баз данных и знаний АНВ, требующих незамедлительных действий).

Доктрина информационной безопасности Российской Федерации Проведение научных исследований и осуществление опытных разработок в целях создания перспективных информационных технологий и средств обеспечения информационной безопасности. Для обеспечения безопасности высокорисковых критически и стратегически важных объектов необходимо использовать методы искусственного интеллекта и создать систему, состоящую из интеллектуальных подсистем (агентов), решающих части общей задачи. Такая многоагентная система является распределенным

решением, организующим эффективное взаимодействие агентов и распределение задач между ними в зависимости от их возможностей. Технологии машинного обучения Процесс декомпозиции задачи и обратный процесс композиции решений управляется единым "центром", а система проектируется сверху вниз, исходя из ролей агентов и результатов разбиения задачи на подзадачи. При децентрализации искусственного интеллекта распределение заданий носит спонтанный характер в процессе взаимодействия агентов с появлением резонансных, синергетических эффектов. Работа основана на машинном обучении в экспертных системах с использованием технологий параллельного вычисления, открытой распределенной обработки, обеспечения безопасности и мобильности агентов, сетевых компьютерных технологий программирования. Задачи агентов Первым агентом многоагентной системы является Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), вторым – аналогичная ей система фиксации и анализа АНВ (в том числе на транспортно-пересадочных узлах, в торгово-развлекательных комплексах, стадионах, ресторанах, гостиницах). Третий агент предназначен для мониторинга конструкций и инженерных систем зданий и сооружений, мостов, путепроводов, тоннелей, коллекторов и городской инфраструктуры, четвертый агент осуществляет мониторинг природных и техногенных угроз, в том числе пожарную безопасность (с учетом пала травы и торфяных пожаров), пятый агент выявляет в социальных медиа и традиционных СМИ фальшивые новости, информационную мистификацию, намеренное распространение дезинформации с целью введения в заблуждение. Этапы противодействия АНВ Интеграция такой многоагентной системы обеспечивает новые свойства и высокий уровень противодействия компонентам гибридной войны. Системы контроля удаленного доступа, видео- и аппаратного мониторинга критических элементов объектов в первую очередь подвергаются кибератакам при многоэтапных АНВ и терактах. Кибератаки фиксируются ГосСОПКА, система фиксации и анализа АНВ осуществляет поиск признаков АНВ, при переходе от потенциальных угроз к прямым угрозам выдает оповещение (также работают остальные агенты). Мультиагентная система анализирует события (кибератаки, АНВ, аварии, ЧС, фейк-новости), вырабатывает меры блокирования и контрпропаганды, для выявления реализаторов событий (внутренних и внешних нарушителей, природных и техногенных факторов) формирует пакет агентов следующего уровня, использующих системы видеонаблюдения, социальные сети, Интернет, банковские и налоговые органы, а для создания профиля – модели нарушителя и комплекс технических средств и мер для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (автоматизированную информационную систему АИС СОРМ-1/2/3 и т.д.).


balanovsky-2 10/28/19 2:59 PM Page 111

Реклама

К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 111

Государственно-частное партнерство для повышения уровня безопасности При комплексном подходе возможно эффективное обеспечение безопасности, но он обусловливает четкое разграничение функций и полномочий субъектов, отработку методов государственно-частного партнерства (ГЧП) в сфере обеспечения безопасности [1]. Согласно федеральному закону, регулирующему ГЧП в нашей стране, ГЧП называется "юридически оформленное на определенный срок и основанное на объединении ресурсов, распределении рисков сотрудничество публичного партнера, с одной стороны, и частного партнера, с другой стороны, осуществляемое на основании соглашения о государственночастном партнерстве, в целях привлечения в экономику частных инвестиций, обеспечения доступности и повышения качества товаров, работ, услуг, обеспечение которыми потребителей обусловлено полномочиями органов государственной власти и органов местного самоуправления". Особое политическое значение партнерство государства и бизнеса приобретает в условиях современной политической обстановки, характерной чертой которой является западная стратегия "гибридной войны, нацеленной на дезинтеграцию евразийского пространства, создание хаоса и нестабильности в Евразии" [9], экономической нестабильности финансовой системы и глобального экономического кризиса. ГЧП представляет собой гибкий и эффективный экономико-правовой инструмент, реально способный содействовать обеспечению безопасности в современной России, однако применяется в данной области весьма слабо. Сама практика ГЧП динамично развивается в нашей стране и вполне успешно внедряется. Это одна из самых гибких форм взаимодействия государства и бизнеса, и поэтому она чрезвычайно привлекательна для инвесторов. Примером может служить использование механизмов ГЧП для разработки отраслевых сегментов, подключенных к ГосСОПКА. ГЧП выступает как мощный фактор укрепления противодействия АНВ и терроризму в условиях появления новых видов угроз, в том числе в виде проти-

воправных действий политического характера. При их расследовании требуется подготовка доказательной базы с привлечением общественных экспертных структур под руководством контрольно-надзорных органов. Сотрудничество субъектов инфраструктуры и органов власти ведет к повышению уровня безопасности, выработке эффективных мер ее обеспечения, минимизации угроз и указывает направления для устранения противоречий и пробелов в нормативной базе.

Назрела необходимость в разработке проекта закона "О противодействии гибридной войне" В настоящий момент в стране сформирована действенная нормативно-правовая и технологическая основа, позволяющая системно и эффективно решать задачи обеспечения безопасности. Однако в сфере высокорисковых критически и стратегически важных объектов городской инфраструктуры имеют место проблемы, требующие систематизации, комплексного анализа и незамедлительного решения. В этих условиях повышается роль межведомственного и междисциплинарного анализа виртуальных и физических угроз и мер обеспечения безопасности. Настало время разработать проект закона "О противодействии гибридной войне", интегрирующий в себе все аспекты противодействия угрозам, характерным для этого вида противоправной деятельности. Подзаконные нормативные акты должны регулировать все сферы обеспечения безопасности высокорисковых критически и стратегически важных объектов городской инфраструктуры, аналогично ФЗ №16 от 09.02.2007 г. "О транспортной безопасности". В связи с прямой угрозой гибридной войны основным направлением должна стать разработка предложений для ликвидации пробелов и нестыковки действующего законодательства, решения проблем в области правоприменительной практики, в том числе разработка специальных протоколов, предполагающих порядок действий и меры защиты в условиях перехода от обеспечения безопасности к обеспечению обороны.

Литература 1. Балановский В.Л., Николаева Н.В., Лысов Д.А. Разработка и внедрение актуальных нормативных документов – необходимая мера в сфере безопасности // Системы безопасности. –2017. – № 1 (24). 2. Махутов Н.А., Балановский В.Л., Габур С.П., Авдонов А.Ю. Безопасный город, устойчивое развитие и новые доступные технологии // Вопросы радиоэлектроники. –2016. – № 5. 3. Махутов Н.А., Балановский В.Л., Габур С.П. Постановка проблемы по совершенствованию антитеррористической защищенности государственных объектов (системный проект "Безопасный государственный объект"). Изд. ИФТИ, Москва – Протвино, 2018. 4. Велицко В.В., Прохоров А.И. ТРИЗ в инфраструктурной безопасности. М.: Материалы VII конференции "ТРИЗ: практика применения и проблемы развития", 20–21 ноября 2015 г. 5. CBU—94 Blackout Bomb BLU–114/B Soft–Bomb // Federation of American Scientists, 07.05.1999. 6. Звежинский С. Проблема выбора периметровых средств обнаружения. Часть 1, БДИ, № 4 (44)/2002. 7. Гарсиа М. Проектирование и оценка систем физической защиты. М.: "Мир"; ООО "Издательство АСТ", 2002. 8. Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения. М.: "Горячая линия – Телеком", 2004. 9. Панарин, И.Н., Доктрина генерала Герасимова и гибридная война. http://www.infospecnaz.ru/ 2019/03/14/doktrina-generala-gerasimova-i-gibri/ 10. Гибридные войны: вызовы, угрозы, уязвимости. Ильницкий А.М. // Электронный ресурс: http://www.putin24.info/gibridnye-voynyvyzovy-ugrozy-uyazvimosti.html 11. Указ Президента РФ от 12.05.2009 № 537 "О Стратегии национальной безопасности Российской Федерации до 2020 года". Источник публикации – "Собрание законодательства РФ", n 18.05.2009, № 20, стр. 2444 Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


Maksimenko 10/28/19 3:00 PM Page 112

КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ, ПЕРИМЕТРОВЫЕ СИСТЕМЫ

Конвергенция СБ и АСУЗ

112

Стандарты и нормативные документы в рамках конвергенции СБ и АСУЗ Владимир Максименко

Данная статья является продолжением серии публикаций в журнале "Системы безопасности", посвященных вопросам конвергенции систем безопасности и автоматизации зданий. В них были рассмотрены предпосылки сближения этих рынков, тенденции данного процесса, вопросы связанной с этим кибербезопасности и новые качества проектирования объектов в рамках концепции конвергенции1–4. Теперь посмотрим, что по этому поводу говорит законодательство

Эксперт сектора обучения и информационной поддержки ЗАО НВП "Болид" статье "Ключевые тренды в конвергенции СБ и АСУЗ"2 упоминалось, что "только стандарты в масштабах всей Европы и для всех производителей могут обеспечить надежную аутентификацию, безопасность передачи данных и защиту от кибератак". В этой статье сделана попытка показать, как современные протоколы, стандарты и нормативные документы влияют на создание конвергентных систем автоматизации, какие тенденции в них прослеживаются и какое отражение они находят в отечественной нормативной практике. На открытии 3-го форума Intersec во Франкфурте-на-Майне Роланд Буш, технический директор компании Siemens, отметил: "Определение и соблюдение норм и стандартов является важным и логичным шагом для всех участников – разработчиков, производителей, техников и строительных операторов". Согласно этому заявлению, на форуме широкое освещение получили как протоколы и стандарты, так и нормативные документы, регламентирующие соответствующие технические вопросы.

В

Протоколы Практически все ведущие производители оборудования для управления инженерными системами зданий давно производят линейки приборов, являющиеся, по сути, конвергентными: датчики присутствия, движения, герконы открытия окон и дверей и т.д. Достаточно хорошо это можно увидеть на примере производителей KNX-оборудования, поэтому представляет интерес информация CTO Ассоциации KNX Джуста Демареста о разработке стандарта полевой шины в мире IP-протокола IoT: "Мы хотим создать стандартизованный мир и открыться для него технически. Мы хотим показать наш первый KNX Thing на Light + Building". Целью является создание единой инфраструктуры IP для всех продуктов в области автоматизации зданий, независимо от их технического происхождения или экосистемы.

Участники круглого стола на форуме ПТА. Санкт-Петербург, 2019 г. Необходимо отметить, что в части перспектив развития протоколов на форуме были высказаны мнения специалистов, охватывающие очень широкий спектр подходов к вопросу. l Д-р Хилко Хоффманн, руководитель аналитической группы Intelligent Simulated Reality из Немецкого исследовательского центра искусственного интеллекта (DFKI): "В будущем данные на стыке автоматизации зданий с внутренним пространством нового мира интернет-вещей могут стать доступными... Никто не знает, какие стандарты у нас будут в течение 10 или 20 лет. Но мы уже можем создать основу для их взаимодействия сегодня". l Ян Мейсвинкель, управляющий директор Advancis Software: "На практике выбор подходящего варианта соединения всегда зависит от применения и всегда должен основываться на требованиях и условиях "Нет ни одного правильного интерфейса". Не зависимая от поставщика платформа интеграции должна поддерживать как можно больше существующих интерфейсов, протоколов и стандартов, и поддерживать их в актуальном состоянии. Будущие системы безопасности предполагаются только системами, которые действительно открыты, что означает, что они не поддерживают ни фирменное решение, ни один стандарт: открытая архитектура является ключом к будущему". l Маркус Гробен, управляющий директор Groben Ingenieure: "У нас всегда есть среда раз-

личных решений при проектировании и строительстве полных электрических систем, они все имеют свои сильные и слабые стороны, но они должны быть совместимы!" l Питер Боровски, генеральный директор Smart Home Initiative Germany: "Нет необходимости передавать единый всеобъемлющий протокол автоматизации зданий. Сила умной автоматизации обычно основана не на технологии, а на навыках планировщиков и интеграторов исполнительной части. Протестированные и сертифицированные технологии безопасности будут огромным конкурентным преимуществом, по крайней мере в Германии". l Маттиас Вольф, управляющий директор Lupus Electronics: "Если умный дом действительно должен работать, вам нужно одно приложение для решения". Приведенные цитаты иллюстрируют широту освещения проблемы и подходов для ее решения.

Международные правила и требования Не менее интересен и материал по нормативным документам. В свете вопросов обеспечения пожарной безопасности и новой нормативной базы очень естественным выглядит переход к пожарным характеристикам используемой на современных объектах кабельной продукции, обеспечивающей управление и связь оборудования:

Развитие рынков систем безопасности и жизнеобеспечения как предпосылка их конвергенции // Системы безопасности. – 2019. – № 1. – С. 128–129. Максименко В.А. Ключевые тренды в конвергенции СБ и АСУЗ // Системы безопасности. – 2019. – № 2. – С. 99. 3 Максименко В.А. Конвергенция СБ и АСУЗ и кибербезопасность // Системы безопасности. – 2019. – № 3. – С. 64–65. 4 Максименко В.А. Конвергенция СБ и АСУЗ как новое качество проектирования объектов // Системы безопасности. – 2019. – № 4. – С. 110–111. 1 2

октябрь – ноябрь 2019

www.secuteck.ru


Maksimenko 10/28/19 3:00 PM Page 113

113

Конвергенция СБ и АСУЗ

КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ, ПЕРИМЕТРОВЫЕ СИСТЕМЫ

Конвергенция ведет к решениям в одном приложении 1. Стандарт VDE DIN VDE V 0826-2 для систем пожарной сигнализации, вступивший в силу в 2018 г., определяет область, которая ранее не регулировалась стандартами и законами: проектирование, строительство, эксплуатация и техническое обслуживание систем пожарной сигнализации в детских садах, домах, объектах размещения и предприятиях прочих жилых единиц. Стефан Крейцер, управляющий директор AtralSecal, отмечает: "Новый стандарт наконец распространяется на специальные здания, где цель защиты жителей и их жизни в случае чрезвычайной ситуации может быть достигнута только в сложных условиях, поскольку, например, маленькие дети и пожилые люди недостаточно мобильны для самопомощи". 2. Требования к кабелям и проводам определены в согласованном стандарте EN 50575:2014 "Силовые, контрольные кабели и кабели связи. Кабели общего применения для строительномонтажных работ с учетом реакции на противопожарные требования". Для повышения пожарной безопасности специалисты рекомендуют использовать кабели в зависимости от назначения здания и его потребности в безопасности – именно в этом заключается дифференцированный подход к тому, как работают установщики и планировщики, а также операторы различных общественных и частных зданий.

государственная поддержка Подводя черту под интересными событиями форума, необходимо отметить, что представленные разработки ведущих компаний и ассоциаций являлись не разрозненными продуктами, а были составной частью государственных программ и инициатив. Сообщество Smart Living, которое представляет более 60 крупнейших немецких компаний-производителей и ассоциаций, сообщило об общем подходе немецких компаний к ускорению прихода инноваций на рынок, устранению существующих барьеров и разработке устойчивых рыночных стратегий. С апреля 2017 г. Smart Living координирует и поддерживает деятельность в этом направлении от имени Федерального министерства экономики и энергетики (BMWi). На уровне как технологий и сетевых решений, так и нормативных документов нали-

Комплексный характер стандартов безопасности

цо комплексный подход к использованию протоколов и стандартов и к разработке нормативных документов, обеспеченный государственной поддержкой и регулированием.

российские нормативы В нашей стране тоже разрабатываются документы, регламентирующие требования к цифровизации. В частности, это: l документы серии ГОСТ 34.ххх.хх "Информационные технологии"; l разработки национального технического комитета по стандартизации ТК 194 "Киберфизические системы"; l работы в рамках сотрудничества в международном подкомитете по стандартизации ИСО/МЭК СТК 1 ПК 41 "Интернет вещей и смежные технологии", в рамках которого ведется разработка базового терминологического стандарта ISO/IEC 20794; l стандарт "Базовые и дополнительные требования к умным городам" (стандарт "Умный город") от 4 марта 2019 г. Отличается тематическим размахом, включает городское управление, умное ЖКХ, инновации для городской среды, умный городской транспорт, интеллектуальные системы общественной и экологической безопасности, инфраструктуру сетей связи, туризм и сервис. Результаты – ожидаемые эффекты улучшения, повышения, оптимизации, сокращения, обеспечения, облегчения, снижения и совершенствования со сроками внедрения с 2019 по 2024 г.

Практические реализации В последние годы в России появились высокопрофессиональные компании среди как производителей, так и интеграторов, способные реализовать самые современные проекты в разных областях. На форуме "Передовые технологии автоматизации" (ПТА) в Санкт-Петербурге в июне 2019 г. свои достижения показывали ведущие отечественные компании – производители и интеграторы. Например, компания ITELVISION представила SmartUnity – российскую интеграционную платформу Интернета вещей (IoT), предназначенную для цифровой трансформации любого объекта (здания, предприятия, города).

Платформа обеспечивает широкую поддержку стандартов и протоколов, Web-доступ к данным и облачные сервисы. Она подтвердила свою эффективность на таких объектах, как ЖКХ, бизнес-центры, жилые комплексы, заводы и т.д. Ведущие мировые и отечественные производители представили новые решения на базе открытых протоколов KNX, BACnet, DALI и т.д. Специалисты НВП "Болид" показали свои наработки использования BIM- и VR-технологий в области проектирования в среде Autodesk Revit. Поддержку еще одной интеграционной платформы Интернета вещей – AggreGate тверской компании TibboSystems – обеспечивает современный программно-аппаратный комплекс М3000-Т, в основе которого качественная и безопасная операционная система Linux. Данный продукт позволил как интегрировать в состав ПО Scada системы уровня Masterscada4d, так и подключать другие интегрированные системы и платформы Интернета вещей. Это обеспечивает бесшовное сочетание области Интернета вещей, больших данных и продвинутой аналитики, реализованное на надежном и финансово привлекательном аппаратном решении. Комплекс М3000-Т обеспечивает на одном физическом приборе подключение свободно распространяемого ПО уровня Domoticz, имеющего в своем составе такую же обширную библиотеку подключаемых устройств. Все эти системы, работающие физически на одном приборе, позволяют объединить системы разного уровня в одном месте с возможностью передачи данных между средами, а также использовать в каждом конкретном случае наиболее сильные стороны решений и создавать готовые комплекты типового оборудования. При этом выводить информацию в сторонние системы верхнего уровня возможно как по специализированным протоколам, так и в стандарте OPC_UA. О результатах внедрения на объектах современных тенденций, отраженных в статье, можно будет прочитать в заключительной публикации n цикла. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019


opros_skud 10/28/19 3:00 PM Page 114

114 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М

КОЛОНКА РЕДАКТОРА

Защита средств защиты ы уже давно воспринимаем системы контроля и управления доступом (СКУД) как необходимый элемент и составную часть общей системы безопасности. Они физически препятствуют проникновению на охраняемый объект нежелательных субъектов. Возникает, однако, ряд вопросов, объединяемых общей темой – насколько защищены сами СКУД: 1. Возможен ли несанкционированный доступ и копирование критически важной информации, связанной с правами доступа? 2. Возможно ли внешнее воздействие на устройства управления, принимающие решение о правомерности доступа? 3. Надежно ли защищены каналы связи между отдельными элементами СКУД от возможности эмулирования сигнала нарушителем? 4. Насколько велика опасность перехвата управления на линиях связи контроллера с исполнительными устройствами СКУД? 5. Как дать понять сотруднику службы безопасности, что перед ним нарушитель? Говоря о защищенности идентификаторов, надо прежде всего учитывать, к какому типу они относятся: то, чем мы владеем, – физический носитель (карта, электронная метка, смартфон); то, что мы имеем, – что нам присуще от природы (уникальный рисунок папиллярных линий пальца, геометрия лица, радужная оболочка глаза и пр.); то, что мы знаем, – что невещественно, но можно запомнить (пароли, коды). В каждом случае опасности и методы защиты от них будут свои. Каналы связи между элементами СКУД, будь то беспроводная связь считывателя со смарткартой или проводная линия, заслуживают пристального внимания. Наиболее распространенными методами защиты являются шифрация (3DES, AES и пр.), использование методов свой/чужой, когда карта выдает информацию только на "своих" считывателях. Что касается проводных каналов, растет частота использования защищенных протоколов (например, OSDP вместо Wiegand). Возможность перехвата управления исполнительными устройствами обычно решается установкой контроллеров внутри защищаемой зоны или применением вынесенных цифровых реле, делающих бессмысленным подключение к проводам питания замка.

М

Алексей Гинце Редактор раздела "Системы контроля и управления доступом", директор по связям с общественностью компании "ААМ Системз" октябрь – ноябрь 2019

www.secuteck.ru

Системы идентификации с защитой от копирования Мнения экспертов Системы контроля доступа редко играют роль систем физической защиты объекта. Зачастую они являются средством упорядочивания маршрутов движения персонала и контроля дисциплины, а в остальных случаях используются в связке с видеонаблюдением и охранной сигнализацией. Эксперты компаний PERCo, ЗАО НВП "Болид", "ААМ Системз" и HID Global обсудили способы защиты идентификаторов от копирования, наиболее распространенные протоколы обмена информацией, технологии визуальной защиты карт, возможность копирования биометрических идентификаторов, а также где хранятся рисунки отпечатков пальцев

Игорь Ядрихинский

Павел Соколов

Заместитель директора Дивизиона маркетинга компании PERCo

Руководитель направления СКД ЗАО НВП "Болид"

Какие методы наиболее распространены и эффективны при защите от копирования в RFID-системах при передаче данных идентификатора на считыватель? Павел Соколов, ЗАО НВП "Болид" В массовом сегменте СКУД наиболее распространенным методом защиты от копирования идентификаторов можно назвать использование карт стандарта MIFARE. В имеющейся у них энергонезависимой памяти хранится признак принадлежности карты к системе конкретного объекта. Этот признак записывается на карту при ее инициализации (занесении в базу данных системы). При этом в качестве идентификатора в СКУД продолжает использоваться заводской номер карты. Этот способ является наиболее распространенным потому, что реализуется достаточно просто. При повышенных требованиях к безопасности объекта он не всегда подходит в связи с отсутствием возможности оперативного изменения используемого считывателями и картами "секретного слова". Более продвинутым методом является замена заводского номера карты на новый, который

хранится в шифрованном виде в памяти MIFARE-карты. Новый номер заносится на карту при ее инициализации, а заводской вообще перестает использоваться в СКУД. Особо хочу обратить внимание собственников систем, в которых описанный метод реализуется подрядными организациями. Секретные пароли или мастер-ключи необходимо держать под своим контролем, в противном случае вы рискуете попасть в зависимость от исполнителей. Другие методы, такие как динамическая смена кода карты или секретного слова при каждом использовании идентификатора, применяют крайне редко, стоимость их реализации достаточно высока.

Дмитрий Шипелов, "ААМ Системз" Самым эффективным способом защиты от копирования в RFID-системах является применение комбинации смарт-карт и считыва-


opros_skud 10/28/19 3:00 PM Page 115

С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 115 телей смарт-карт, работающих на частоте 13.56 МГц. Это позволяет не только работать с серийным номером карты, но и записывать информацию в защищенную область памяти. Доступ к памяти защищен ключами авторизации, а обмен данными зашифрован надежными алгоритмами шифрования, например 3DES/AES. Примером таких смарткарт могут быть MIFARE Plus SL3, MIFARE DESFire EV2, Seos. Но ни для кого не секрет, что для злоумышленников интереснее те объекты, где применяются популярные технологии и полученная выгода будет превышать затраченные средства на взлом. Поэтому иногда целесообразно использовать менее популярные технологии с проприетарными алгоритмами защиты.

Сергей Гордеев, HID Global Необходимо обратить внимание на следующие аспекты, делающие карту более защищенной от взлома: 1. Технология. Известно, что карты технологий 125 кГц, MIFARE, легко копируются. Необходимо ориентироваться на более защищенные технологии DESFire EV2 и Seos. 2. Формат представления данных. Следует использовать уникальный формат для предотвращения появления клонов. 3. Защита доступа к информации. Привязка данных к носителю, шифрование, цифровая подпись.

Наиболее защищенным на сегодняшний день является интерфейс OSDP

Дмитрий Шипелов

Сергей Гордеев

Технический директор компании "ААМ Системз"

Региональный директор по продажам на территории России и СНГ компании HID Global

Как защититься от перехвата и эмулирования сигнала в интерфейсе "Считыватель – контроллер СКУД"? Какие интерфейсы наиболее защищены? Игорь Ядрихинский, PERCo

Павел Соколов, ЗАО НВП "Болид"

В наибольшей степени получил распространение протокол OSDP (Open Supervised Device Protocol). Одна из его базовых особенностей – безопасный обмен данными в защищенном формате с шифрованием по алгоритму AES. Физическая основа – интерфейс RS-485. При использовании контроллеров, поддерживающих протокол, взломать данные обмена между считывателем и контроллером невозможно. Но поддержку протокола реализовали только некоторые российские производители. Главная причина заключается в том, что для потенциальных злоумышленников доступны более простые методы взлома данных, например клонирование карт доступа. Отметим, что 95% объектов в РФ используют карты EMM или MIFARE, чтение которых осуществляется по UID, что позволяет получить доступ, используя стандартные механизмы копирования карт. То есть рынок не формирует массовый спрос на данную технологию.

Наиболее совершенную защиту данных между считывателем и контроллером обеспечивают защищенные протоколы обмена информацией. Как правило, связь организуется на базе промышленных информационных интерфейсов (например, RS-485). Именно так реализован протокол OSDP, который постепенно становится отраслевым стандартом. Однако массового внедрения этой технологии на российском рынке систем безопасности не происходит. На мой взгляд, это связано как с высокой ценой предлагаемых решений, так и с несколько надуманной самой проблемой с перехватом и эмулированием сигналов между считывателями и контроллерами. Системы контроля доступа редко играют роль систем физической защиты объекта. Зачастую они являются средством упорядочивания маршрутов движения персонала и контроля дисциплины. В остальных случаях элементы СКУД всегда используются в связке с видеонаблюдением,

охранной сигнализацией. Злоумышленник не может получить физический доступ к линиям связи незамеченным.

Дмитрий Шипелов, "ААМ Системз" Ответ на вопрос "Как защититься от перехвата сигнала между считывателем и контроллером?" прост: не применять повсеместно применяемый интерфейс Wiegand. В интерфейсе Wiegand непосредственно для передачи данных используются два провода: Data1 и Data0. На обеих линиях по умолчанию выставляется TTL-уровень единицы (5В). Информация передается в двоичном коде: единицы – импульсами нулевого уровня по линии Data1, нули – импульсами нулевого уровня по линии Data0. Из описания интерфейса понятно, что посылку можно легко перехватить и создать нужную нам копию номера карты. Для организации защищенного канала связи между считывателем и контроллером СКУД рекомендуется использовать современный промышленный протокол обмена данными OSDP (Open Supervised Device Protocol). Применение протокола OSDP второго поколения позволяет передавать данные между устройствами в защищенном виде, с шифрованием по алгоритму AES-128. OSDP является двунаправленным протоколом, поэтому применение OSDP позволяет осуществлять в реальном времени контроль подключенных устройств (на связи/отключено).

Сергей Гордеев, HID Global Интерфейс Wiegand, используемый в большинстве СКУД, существует уже более 30 лет. Он однонаправленный, имеет два информационных провода для передачи информации. В нем отсутствует защита от действий злоумышленников. Уязвимость протокола Wiegand подчеркивает метод атаки с использованием BLEKey. BLEKey – небольшое устройство, стоимостью около 35 долларов США, предназначенное для подключения к RFID-считывателю, использующему передачу данных по интерфейсу Wiegand. Достаточно подключиться к проводам и получить питание от считывателя. После прикрепления BLEKey сохраняет информацию об успешной идентификации карты доступа. Используя Bluetooth Low Energy (BLE), устройство может синхронизироваться с телефонным приложением и позволяет телефону воспроизводить последнюю успешную карточку. Наиболее защищенным на сегодняшний день является интерфейс OSDP (Open Supervised Device Protocol) с поддержкой SCP (Secure Channel Protocol). SCP обеспечивает систему защиты при обмене сообщениями. При установке соединения с использованием SCP два устройства должны быть взаимно аутентифицированы, для этого используются набор ключей. В случае обнаружения какой-либо ошибки во время обмена информацией безопасная коммуникационная сессия немедленно прерывается, а сессионные ключи уничтожаются. www.secuteck.ru

октябрь – ноябрь 2019


opros_skud 10/28/19 3:00 PM Page 116

116 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М

Какие визуальные методы защиты карт наиболее востребованы рынком? Павел Соколов, ЗАО НВП "Болид" Исходя из общих соображений, можно предположить, что для визуальной защиты могут использоваться усложненный графический дизайн (мелкий орнамент и т.п.), а также голографические наклейки. Однако, учитывая уровень развития современных графических редакторов и оборудования даже небольших типографий, эффективность подобных решений в системах контроля и управления доступом крайне сомнительна.

Дмитрий Шипелов, "ААМ Системз" Для защиты карт используются различные визуальные методы. Самым распространенным является применение голографически подобных изображений, которые наносятся на всю поверхность карты или повторяются в виде фонового узора. Голографические изображения могут быть стандартными, например "ключ", "звезда" и т.д.

Но могут применяться и пользовательские изображения. Технология нанесения защитных знаков заключается в печати изображения в виде матового покрытия с использованием той же прозрачной панели защитного покрытия полноцветной ленты, в результате чего появляется водяной знак, как слой, который можно визуально проверить, посмотрев на карту под углом. Альтернативная технология визуальной защиты карт от подделки – печать изображения, видимого только в ультрафиолетовом излучении. Ультрафиолетовое изображение не обнаружить невооруженным глазом, без источника ультрафиолетового света, его использование обеспечивает высокий уровень защиты от фальсификации. Дополнительным способом защиты является применение карт с нанесенным золотым покрытием в виде квадрата. В этом случае голографическое изображение будет хорошо различимо с большого расстояния и под различными углами зрения.

Сергей Гордеев, HID Global Для визуальной защиты используются так называемые встроенные элементы безопасности. Они подразделяются на четыре класса: Класс 1: видны невооруженным глазом. Класс 2: для проверки подлинности требуются вспомогательные средства (лупа, увеличительное стекло, УФ-лампа и т.д.). Класс 3: видны только с помощью специального оборудования или в специальных лабораториях. Класс 4: известны только производителю карты или организации, выпустившей карту. Проверка подлинности возможна только этими лицами. Некоторые примеры: трансформирующиеся изображения, состоящие из упорядоченных картинок, с помощью которых образуется эффект анимации, гильошированная сетка, микротекст, нанотекст, скрытый текст, псевдоцвет, ультрафиолетовые, слюдяные и термохромные чернила, транспонирование изображения, встроенная металлизированная голограмма.

Отпечаток пальца и математический образ отпечатка пальца (биометрический шаблон/Biometric Template) – в чем разница между ними? Можно ли по математическому образу восстановить полный отпечаток пальца? Игорь Ядрихинский, PERCo

www.news.ulwex.com

Современные контроллеры доступа не хранят в базе данных (БД) непосредственно рисунки отпечатков пальцев. В БД контроллеров хранятся шаблоны (Biometric Template). Фактический формат шаблона известен только производителю биометрических сканеров. Стоит отметить, что форматов шаблонов существует множество. Производители биометрических сканеров шифруют доступ к базам данным, где хранятся шаблоны, оберегая интеллектуальную собственность. Поэтому, даже взломав доступ к БД сканера, невозможно восстановить рисунок отпечатка пальца.

Павел Соколов, ЗАО НВП "Болид" В биометрическом шаблоне выделяются несколько уникальных опорных точек, по которым и происходит идентификация. То есть полноценное изображение отпечатка пальца даже не хранится ни в контроллере/считывателе, ни в базе данных системы верхнего уровня. Алгоритмы выделения математических образов в большинстве случаев не позволяют провести обратный процесс воссоздания полноценного изображения отпечатка. Это дает возможность защитить пользователей от компрометации их биометрических персональных данных в случае кражи баз данных систем или оборудования нижнего уровня. Такие подходы уже стали стандартом для большинства современных биометрических СКУД. октябрь – ноябрь 2019

www.secuteck.ru

Полноценное изображение отпечатка пальца не хранится ни в контроллере/считывателе, ни в базе данных системы верхнего уровня Дмитрий Шипелов, "ААМ Системз" Биометрические шаблоны хранятся в биометрических устройствах, на серверном оборудовании, они передаются по компьютерным сетям, и на любом уровне можно завладеть шаблоном пользователя. Но все биометрические системы (палец, лицо) хранят только математическую модель исходного шаблона. Математический образ содержит только нужные для распознавания параметры, поэтому, даже зная исходную функцию/формулу преобразования исходного шаблона в математи-

ческую модель, восстановить исходный шаблон невозможно.

Сергей Гордеев, HID Global Дактилоскопические считыватели не хранят отпечаток пальца целиком, как это принято в классической дактилоскопии, а используют лишь математический шаблон или, как еще говорят, математический образ пальца. Восстановить по нему полный отпечаток невозможно, так же как невозможно использовать математическую модель пальца где-либо, кроме как в системах контроля и управления доступом.


Реклама

ZKTeco 10/28/19 3:03 PM Page 117


opros_skud 10/28/19 3:00 PM Page 118

118 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М

Есть ли опасность копирования биометрического идентификатора и какие способы защиты используются в биометрических СКУД? Опасность копирования биометрических идентификаторов минимальна. Отпечатки пальцев хранятся в базе данных в виде шаблона, представляющего собой математическую модель. Поэтому, даже получив доступ к базе данных, что непросто вследствие используемой производителями аутентификации, восстановить рисунок отпечатка будет невозможно. Но, даже получив муляж отпечатков пальцев, злоумышленник не сможет попасть на объект при правильной организации доступа. Рассмотрим основные методы и подходы к защите биометрических контроллеров от муляжей. Организация многофакторной идентификации – наиболее простой и эффективный способ защиты от муляжей. Современные биометрические контроллеры поддерживают многофакторную идентификацию: например, помимо биометрического идентификатора сотрудники предъявляют также карту доступа. При этом современные биометрические контроллеры поддерживают чтение карт доступа с защитой от копирования. Кроме того, системы контроля доступа поддерживают режимы, когда проход может быть дополнительно верифицирован охраной или автоматическими системами распознавания лиц (если штатный проход осуществляется по картам или по отпечаткам пальцев). При таком подходе проникновение посторонних полностью исключено. Защита от чтения муляжа может быть реализована аппаратно в сканирующем устройстве. В некоторых оптических сканерах отпечатков пальцев можно определить наличие на изображении частиц пота. Оптоволоконные сканеры способны устанавливать остаточный свет, проходящий через палец, в точке касания пальца с поверхностью сканера. Изображение всего отпечатка формируется по данным, считываемым с каждого фотодатчика. Ультразвуковые сканеры позволяют также получить информацию о пульсе. При таком подходе контроллер точно определит подделку. Большинство современных сканеров для распознавания лиц также имеют возможность аппаратной поддержки функции распознавания живых лиц, исключая возможность идентификации по фотографии.

Павел Соколов, ЗАО НВП "Болид" Возможность копирования биометрических идентификаторов, конечно же, имеет место. Прежде всего подвержены риску компрометации открытые биометрические признаки (дактилоскопические или 3D-модели). Скрытые биометрические признаки (например, рисунок вен пальца или ладони) злоумышленнику получить сложнее. Однако вряд ли можно серьезно рассматривать эти угрозы из-за трудностей практического использования скопированных биометрических данных злоумышленником без явного привлечения к себе внимания. октябрь – ноябрь 2019

www.secuteck.ru

www.aragonresearch.com

Игорь Ядрихинский, PERCo

Для обеспечения исключительно высокой точности и защиты от подделок производители разработали несколько уникальных технологий. Одна из них базируется на построении трехмерного шаблона отпечатка пальца

Для защиты от копирования и повышения уровня безопасности биометрических СКУД применяются различные алгоритмы определения "живучести" объектов идентификации, так называемое Liveness Detection. В конечном итоге все сводится к соотношению необходимого и достаточного уровня защиты, к стоимости его реализации.

Дмитрий Шипелов, "ААМ Системз" Если говорить про биометрические системы распознавания пальцев, то опасность копирования биометрического шаблона существует, но производители постоянно работают над повышением защищенности своих систем. Наиболее уязвимыми являются устройства с обычными оптическими сенсорами, поэтому применять устройства без механизмов определения живых пальцев не рекомендуется. Наличие такой функции, как правило, указывается в характеристиках оборудования. Для обеспечения исключительно высокой точности и защиты от подделок производители разработали несколько уникальных технологий. Одна из них базируется на уникальной технологии построения трехмерного шаблона отпечатка пальца. Таким образом, при получении шаблона используется значительно больше информации, чем при построении обычной плоской модели. Второй такой технологией является применение в биометрических считывателях мультиспектральных сенсоров, позволяющих устройству сканировать несколько слоев кожи, обеспечивая тем самым высокую точность и защиту от подделок.

Сергей Гордеев, HID Global Многие технологии распознавания отпечатков пальцев уязвимы для подделки и взлома, что позволяет мошенникам создавать фальшивые отпечатки. Ведущие производители биометрических систем используют в сканерах отпечатка пальца мультиспектральную технологию, которая сканирует не только поверхность, но и внутренние слои кожи, обеспечивая непревзойденную защиту от подделки отпечатков. Наиболее надежные мультиспектральные сканеры отпечатков пальцев с функцией распознавания позволяют в реальном времени определить, являются ли биометрические данные, полученные считывателем, подлинными и предоставляются ли они легитимными владельцами, а не мошенниками. Для реализации этой возможности используется захват изображения с применением различных цветов или спектра света для измерения поверхностных и подповерхностных данных отпечатка пальца. В дополнение к этой оптической системе биометрический сенсор имеет несколько основных компонентов, в том числе встроенный процессор, который анализирует необработанные данные изображения. Это помогает удостовериться в том, что образец является подлинным человеческим пальцем, а не искусственным или поддельным матеn риалом. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru


dormakaba 10/28/19 2:57 PM Page 119

С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 119 правиться с этой задачей позволит dormakaba evolo smart – решение для легкого управления доступом через все ваши двери, которое особенно удобно для малых предприятий.

С

Смартфон для программирования Система evolo smart позволяет отказаться от дополнительного оборудования для программирования компонентов двери, изменения прав доступа или их отмены. Все это можно сделать быстро и легко с помощью смартфона, который у современного человека всегда под рукой.

Управляйте дверьми легко! Все, что нужно, – это смартфон Новые сотрудники, временный персонал, уволившиеся работники или просто потеря ключей... Постоянный и оперативный контроль доступа и безопасности своего бизнеса – сложная задача, решение которой отнимает много времени

Автономность Дверные компоненты evolo работают автономно. Это означает, что вам не придется прокладывать дополнительные провода по объекту. Если вы используете обычные механические цилиндры, вы можете перейти на evolo smart без сложных работ по установке. Это дает вам защиту инвестиций, поскольку электронные дверные компоненты можно в дальнейшем при необходимости переустанавливать на другие точки доступа.

Простое программирование прав доступа с помощью приложения

А

дминистрируйте вашу систему через смартфон. Вся система контроля доступа находится в вашем кармане, когда вы используете dormakaba evolo smart

Вид мобильного приложения для управления системой evolo smart. Список дверей RFID-карта или мобильный идентификатор для доступа через BLE или NFC. Приложение позволяет вести базу до 50 пользователей. Используя приложение evolo smart, вы определяете тех, кто получает доступ к вашей двери. Просто нажмите кнопку меню, чтобы настроить временной профиль. Утерянный идентификатор можно удалить одним движением и сразу обновить дверной компонент. Вы также можете получать информацию о статусе двери прямо на вашем смартфоне. И самое интересное, вам не нужен Интернет для всех этих действий, потому что система работает без подключения к сети. Для добавления

Вид мобильного приложения для управления системой evolo smart. Список пользователей

нового физического идентификатора просканируйте QR-код на карте или брелоке.

Виртуальные ключи Для получения доступа через смартфон нужно заказать виртуальный ключ в приложении evolo smart. Пользователь, например ваш новый работник, загружает приложение DOOR от dormakaba и получает от вас защищенный виртуальный ключ в электронном виде.

Преимущества evolo smart Система evolo smart компании dormakaba особенно эффективна для микропредприятий с количе-

ством работников до 50 человек. Она не требует физического наличия ключей и обеспечивает: l доступ с помощью смартфона, карты или брелока; l понятное и простое программирование; l оперативное удаление потерянного носителя; l удобное разграничение прав доступа по времени. Безопасность доступа обеспечивается отдельной мастер-картой для программирования. n

Адрес и телефоны ООО "дормакаба Евразия" см. стр. 127 "Ньюсмейкеры" www.secuteck.ru

октябрь – ноябрь 2019

Реклама

Список дверей и гибкие настройки доступа для каждой из них можно настроить в приложении evolo smart. Для запуска системы нужно только передать настройки в компонент двери по BLE или NFC. В приложении можно настроить также список пользователей с различными правами доступа. Каждому пользователю может быть выдана


Gorshkov 10/28/19 2:56 PM Page 120

БИОМЕТРИЧЕСКИЕ  СИСТЕМЫ 

120

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

КОЛОНКА РЕДАКТОРА

Много правил есть на свете… спехи отечественных и зарубежных фирм в повышении точности и надежности распознавания биометрических характеристик привели к необходимости подробного изучения темы защиты при обработке биометрических персональных данных. В актуальной статье Александра Горшкова рассмотрен ряд вопросов, связанных с защитой этих данных при удаленной биометрической идентификации. 25 мая 2018 г. вступил в силу Общий регламент по защите персональных данных Европейского союза (GDPR – General Data Protection Regulation). GDPR является экстерриториальным и распространяется не только на европейские организации или компании, обрабатывающие персональные данные на территории Европейского союза, но и на организации, находящиеся за его пределами. Можно выделить шесть принципов обработки данных по GDPR1: 1. Законность, справедливость и прозрачность. Персональные данные должны обрабатываться законно, справедливо и прозрачно. Любую информацию о целях, методах и объемах обработки персональных данных следует излагать максимально доступно и просто. 2. Ограничение цели. Данные должны собираться и использоваться исключительно в тех целях, которые заявлены компанией (онлайн-сервисом). 3. Минимизация данных. Нельзя собирать личные данные в большем объеме, чем это необходимо для целей обработки. 4. Точность. Личные данные, которые являются неточными, должны быть удалены или исправлены (по требованию пользователя). 5. Ограничение хранения. Личные данные должны храниться в форме, которая позволяет идентифицировать субъекты данных, не дольше, чем это необходимо для целей обработки. 6. Целостность и конфиденциальность. При обработке данных пользователей компании обязаны обеспечить защиту персональных данных от несанкционированной или незаконной обработки, уничтожения и повреждения. В России основные принципы защиты персональных данных определены Федеральным законом от 27.07.2006 г. № 152-ФЗ (ред. от 31.12.2017 г.) "О персональных данных". Постановлением Правительства РФ от 16.03.2009 г. № 228 (ред. от 28.02.2019 г.) "О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций" (в соответствии со ст. 23 ФЗ-152) Роскомнадзор назначен федеральным органом исполнительной власти, осуществляющим функции по контролю и надзору в сфере средств массовой информации, в том числе электронных и массовых коммуникаций, информационных технологий и связи, и функции по контролю и надзору за соответствием обработки персональных данных требованиям законодательства Российской Федерации. Ответственность за нарушения в области обработки, хранения и передачи определяется следующими документами РФ: l Трудовой кодекс Российской Федерации от 30.12.2001 г. № 197-ФЗ (ред. от 02.08.2019 г.); l Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 г. № 195-ФЗ (ред. от 02.08.2019 г.); l Уголовный кодекс Российской Федерации от 13.06.1996 г. 63-ФЗ (ред. от 02.08.2019 г.). Вместе с тем до конца не определен порядок контроля правил GDPR2. Правила GDPR не раскрывают процедуру контроля за соблюдением Регламента организациями, расположенными вне ЕС и не назначившими представителя, и не объясняют, каким образом организации, расположенные вне ЕС, будут нести ответственность за нарушения правил обработки персональных данных. Сегодняшняя геополитическая ситуация и позиция руководителя Роскомнадзора Александра Жарова по вопросу необходимости соответствия российских организаций требованиям GDPR ясно не определены2. Однако требования по защите биометрических персональных данных как в соответствии с требованиями GDPR, так и в соответствии с Федеральным законом от 27.07.2006 г. № 152-ФЗ необходимо выполнять безусловно.

У

Василий Мамаев Редактор рубрики "Биометрические системы", заместитель директора НП "Русское биометрическое общество"

1 2

https://habr.com/ru/company/digitalrightscenter/blog/344064/ https://habr.com/ru/company/infosecurity/blog/412729/

октябрь – ноябрь 2019

www.secuteck.ru

Александр Горшков Директор по развитию бизнеса ООО "Айрис Девайсез" екущие методы удаленной биометрической идентификации можно разделить на две группы: 1) идентификация осуществляется встроенными сервисами операционной системы устройства; 2) идентификация проводится удаленно, на стороне компании, предоставляющей доступ к защищенному ресурсу. Рассмотрим, в чем заключаются различия и уязвимости этих видов идентификации.

Т

Идентификация на устройстве Неважно, каким способом проводится идентификация пользователя на устройстве – по отпечатку пальца, характерным параметрам лица, рисунку вен или радужной оболочке глаза. В зависимости от используемого алгоритма на разных устройствах эти методы могут демонстрировать более или менее точные результаты. Например, смартфоны под управлением операционной системы Android на момент написания статьи не поддерживали подтверждение финансовых операций при помощи биометрической идентификации по лицу. Быстро и удобно Положительным моментом реализации биометрического функционала на стороне пользователя является то, что биометрические данные хранятся на личных устройствах и тем самым не нарушаются требования GDPR по хранению и обработке персональных биометрических данных граждан. Сама идентификация осуществляется также на самом устройстве встроенными средствами операционной системы, что исключает зависимость от качества каналов связи, обеспечивает стабильную скорость биометрической идентификации и демонстрирует высокий уровень безопасности при обработке биометрических данных. Основными причинами широкого применения такого метода биометрической идентификации стала простота интеграции, понятный пользователю интерфейс и отсутствие необходимости дополнительно приобретать биометрические лицензии. Благодаря этому компания имеет возможность бесплатно реализовать удобный для пользователя способ идентификации, а пользователю такое решение позволяет не посещать офис компании для регистрации своих биометрических данных.


Gorshkov 10/28/19 2:56 PM Page 121

Удаленная биометрическая идентификация: разоблачение обмана Процесс удаленной идентификации достаточно сложный. Его принципиальное отличие от идентификации в СКУД, в отделении или на ресепшен в том, что пользователь остается один на один с системой и может предпринимать любые действия для ее обмана и получения доступа к защищаемым ресурсам. Маловероятно, что на глазах у сотрудника безопасности или иного представителя компании кто-то будет пытаться обмануть биометрическую идентификацию, используя для этого фотографию, муляж руки и тем более распечатанную на 3D-принтере копию головы. Однако при удаленной идентификации такую ситуацию исключить нельзя.

Идентификации  на сервере компании При другом подходе хранение биометрических шаблонов и их сравнение осуществляется на серверах компании. Такая реализация позволяет однозначно констатировать, что производится сравнение предоставленного биометрического шаблона с шаблоном истинного пользователя. Вопрос производительности Такой метод идентификации значительно надежнее, но и для него характерно большинство описанных выше недостатков. В дополнение к этому появляются проблемы с производительностью оборудования. Если в первом случае вычислительные операции выполняются на распределенных устройствах, никак не нагружая серверную инфраструктуру компании, то для второго варианта тре-

Методы биометрической идентификации на оборудовании пользователя или серверах компании имеют одинаковые уязвимости в отношении способов обмана, однако использование централизованной биометрической системы позволяет: 1) знать, кто именно проходит биометрическую идентификацию; 2) оперативно, не требуя от пользователей специальных действий, осуществлять обновление ядра биометрической системы (в том числе для выявления и противодействию попыткам обмана); 3) предоставлять возможность идентификации при помощи биометрии независимо от типа используемого оборудования (планшеты с Android, смартфоны с iOS или стационарные компьютеры).

Дипфейки наступают

www.b1.gmbox.ru

Ложка дегтя В то же время у таких методов есть серьезный недостаток: компания, предоставляющая доступ, не может точно утверждать, кому он предоставляется. Ей достоверно известно только то, что доступ открыт пользователю, биометрические данные которого совпадают с биометрическими данными, зарегистрированными на устройстве клиента. Для исключения риска несанкционированного добавления чужих биометрических данных на устройстве или изменения биометрических данных уже зарегистрированного пользователя некоторые разработчики перед предоставлением доступа осуществляют проверку, что в системе не производилось никаких действий с TouchID или FaceID с момента, когда пользователь разрешил использовать данный способ идентификации. В случае обнаружения любых изменений или добавления биометрических данных пользователю предлагается повторно пройти процедуру авторизации, используя для этого традиционные методы – логин и пароль. Такой механизм реализован компанией Apple для доступа в AppStore. В случае наличия изменений в TouchID или FaceID требуется ввод пароля, который пользователь часто не помнит, так как до этого он авторизовался по биометрии. В итоге начинается муторная процедура восстановления пароля. Надо учитывать также, что все (подчеркиваю – все) смартфоны с любыми встроенными алгоритмами биометрической идентификации ошибаются или допускают обман.

Три плюса централизованной биометрической системы

Л

юбая система идентификации имеет нулевую ценность, если ее можно обмануть буется оборудование высокой производительности, чтобы обеспечить за то же время обработку значительного числа одновременных запросов. Выходом из этой ситуации может стать перераспределение части вычислительного функционала с серверов компании на клиентское оборудование. Например, можно локально определять, что перед камерой находится живой человек, после этого оценивать качество изображения и уже качественную информацию передавать на серверы компании для построения там биометрического шаблона и сравнения его с шаблоном зарегистрированного пользователя. Актуальность программного обеспечения Есть и другие варианты уменьшения нагрузки на вычислительные ресурсы компании. Можно реализовать на устройстве клиента построение биометрического шаблона и потом передавать его в информационные системы компании для сравнения. Но в таком случае, скорее всего, возникнут вопросы совместимости данных, когда произошло обновление централизованных биометрических систем, а клиент продолжает использовать предыдущую версию. Это не будет неразрешимой технической проблемой, но приведет к увеличению вычислительных ресурсов, так как потребуется одновременно поддерживать несколько версий программного обеспечения с несовместимыми биометрическими шаблонами.

Какое бы решение ни использовалось для биометрической идентификации, в любом случае необходимо выявить и предотвратить попытки его обмана. Хао Ли, ведущий американский эксперт в области дипфейков, уверен, что поддельные изображения станут неотличимыми от реальных фотографий и видеозаписей уже через 6–12 месяцев. Угроза создания поддельных изображений заключается еще в том, что свободно распространяемые алгоритмы позволяют легко генерировать такие дипфейки обычным пользователям, не обладающим специальной технической подготовкой и не имеющим уникального оборудования.

Методы борьбы Опасность глубоких подделок является настолько глобальной для всего мирового сообщества, что Facebook анонсировал конкурс Deepfake Detection Challenge. Вместе с Microsoft, MIT, Калифорнийским университетом в Беркли, Оксфордским университетом и другими исследовательскими организациями будет проведено соревнование, участникам которого предлагается разработать наиболее эффективный способ отличить дипфейк-видео и фото. С приближением президентских выборов в США в 2020 г. растет озабоченность по поводу распространения фальшивой информации с целью политических манипуляций и влияния на общественность. Понимая риск такого обмана, многие компании уже несколько лет усиленно разрабатывают алгоритмы выявления трудноидентифицируемых подделок: рассматриваются варианты выявления рисунка вен на лице, реакция зрачков и информация с радужной оболочки глаз. Пока это только определение самого факта наличия вен под кожей или анализ бликов на роговице глаза и изменение размеров зрачка, но в дальнейшем радужка сможет использоваться как основной биометрический фактор для более точной иденn тификации и выявления попыток обмана. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019

121

БИОМЕТРИЧЕСКИЕ  СИСТЕМЫ 

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ


Sevastyanova 10/28/19 2:57 PM Page 122

УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ

122

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Культура здорового питания, или Зачем компаниям нужен IdM Представьте себе ситуацию: вы с семьей пришли пообедать в кафе и с удивлением обнаружили, что в нем нет меню. Услужливый официант сообщает, что в заведении готовы выполнить любой ваш каприз – повар приготовит любое блюдо по вашему желанию. Вы пытаетесь сосредоточиться и учесть пожелания и взрослых, и детей. Если кто-то из ваших домочадцев еще и вегетарианец, значит надо иметь в виду и этот нюанс. И вот, наконец, заказ сделан, вы расслабились…

Людмила Севастьянова Менеджер по развитию Solar inRights компании "Ростелеком-Солар"

…Но, как оказалось, рано! У повара нет под рукой готовых рецептов блюд под ваш заказ, приходится импровизировать и додумывать его. Что же получится в итоге? Слишком длительное ожидание, в детском салате перебор лука, а из вегетарианских блюд– какие-нибудь огурцы в растительном масле. Наверняка вы не останетесь голодными, но полученный результат не принесет удовольствия, настроение будет испорчено и вы вряд ли вернетесь в это кафе.

Сплошная неразбериха Эта ситуация напоминает хаос, поглощающий организацию, в которой серьезно увеличился штат сотрудников и разрослась инфраструктура, а системы централизованного управления доступом к информационным ресурсам нет и в помине. Выполнение заявки на предоставление доступа затягивается на несколько недель. Администратор, не имея ролевой модели, по несколько раз возвращает заявку сотруднику, уточняя, какие же права и зачем ему нужны, консультируется с коллегами. Не найдя правильного решения и пытаясь поскорее закрыть вопрос, он предоставляет права на свое усмотрение. Результат не соответствует ожиданиям сотрудника: он не получает доступ в часть необходимых для работы

Схема работы IdM-системы октябрь – ноябрь 2019

www.secuteck.ru

систем, зато имеет избыточный доступ туда, куда не нужно, – в итоге возрастают риски информационной безопасности… Но вернемся в кафе. Если в заведении есть вдумчиво разработанное меню, учитывающее разные категории заказчиков, а каждое блюдо готовится по утвержденному заранее рецепту, в который входят полезные ингредиенты и свежие продукты, технологический процесс описан и ему четко следуют все повара, то результат будет вкусным, красивым и быстрым! Проводя аналогию с управлением доступом (IdM), мы видим, что при отсутствии системы централизованного и автоматизированного управления доступом к информационным системам (ИС) в крупной компании может возникнуть множество проблем. Так зачем же компании нужна система управления доступом? Правильно: для их решения.

Типичные проблемы, связанные с правами доступа Первый блок проблем, грозящих крупным предприятиям, связан с непрозрачным процессом подачи заявок на доступ к ИС организации и длительным, тернистым путем согласования и выполнения заявок. В компании с большим количеством информационных систем и разветвленной штатной структурой заявки на доступ могут оформляться разными способами (на бумаге, через СЭД, почтовую систему и т.д.) и проходить разные маршруты согласования. На это тратится очень много времени и ресурсов, а сотрудники, не получая своевременно доступ, не могут полноценно выполнять свои обязанности. Встречались слу-

чаи, когда работники ожидали необходимого доступа до двух недель, что является критичным, тем более когда в организации много сотрудников невысокой квалификации и высокая текучка кадров. Второе "отягчающее обстоятельство" – трудозатратность предоставления доступа вручную, тяжким бременем ложащаяся на плечи сотрудников ИТ-подразделений. Когда информационных систем в компании много, подход к управлению правами доступа в них может существенно различаться. В ряде систем для выполнения бизнес-задач сотрудникам нужны широкие права доступа к различным библиотекам, каталогам, функциям, да еще и в разном режиме (чтение/модификация). Как правило, формализованные шаблоны для предоставления этих прав отсутствуют. Администратору приходится каждый раз решать заново, как предоставить требуемый доступ, и брать на себя ответственность за принятое решение. На уточнения потребностей заказчика уходит слишком много времени, запросы копятся и выстраиваются в очередь. Руководство ИТ-служб вынуждено расширять штат администраторов, которые смогут решить проблемы доступа в срок, чтобы не нарушать SLA. В результате большая часть ресурсов ИТ уходит на выполнение рутинных задач по выполнению заявок. И третий, наиболее "вредоносный" блок проблем – это излишние, несанкционированные права доступа, которые порождают разнообразные риски информационной безопасности: l сотрудник уволен или ушел в длительный отпуск, а его учетные записи остаются незаблокированными;

Карточка пользователя с просмотром доступных ролей


Sevastyanova 10/28/19 2:57 PM Page 123

Форма выбора параметров отчета по заявкам l работнику

временно были предоставлены расширенные права, которые забыли отозвать; l сотрудник перешел на новую штатную позицию в другое подразделение, а его доступ в информационных системах не изменился. Этот список можно продолжать и продолжать. Представьте себе ситуацию: в компании произошел инцидент информационной безопасности, но известно о нем стало лишь спустя длительное время и виновный сотрудник уже успел уволиться. Для проведения расследования нужно поднять архивную информацию: какими правами и привилегиями в информационных системах этот сотрудник обладал в определенный момент. И тут выясняется, что системные логи хранятся совсем недолго, почтовое сообщение с запросом и согласованием доступа найти не удалось. То есть кто, когда, на основании чего предоставил доступ, выяснить невозможно. В результате налицо потери для компании, а провести полноценное расследование для выяснения причин и деталей происшедшего не представляется возможным.

разделением, его сотрудники могут автоматически получать те или иные базовые роли. Удобной точкой входа является единый портал для оформления заявок пользователей на дополнительный доступ ко всем информационным системам. А понятная система согласования заявок, учитывающая утвержденные в компании правила выдачи и контроля полномочий, позволяет оперативно получить подтверждения руководства или других ответственных подразделений. Руководители бизнес-департаментов оценят возможность оформления доступа для своих сотрудников на определенное время без необходимости подавать дополнительную заявку на отзыв прав по истечении этого периода. Чтобы не плодить множество заявок, руководитель может сделать один запрос прав для нескольких сотрудников одновременно. В IdMсистеме сотрудник всегда может быстро узнать статус своей заявки. Автоматическая эскалация при тайм-ауте решает вопрос перенаправления заявки другому ответственному лицу. Кроме того, IdM-система по сути является удобным единым справочником сотрудников и их трудоустройств в компании, включая информацию о совмещаемых должностях, внештатном оформлении, участии в проектной деятельности и др. В случае изменения данных любого сотрудника в кадровой системе эта информация автоматически актуализируется в информационных системах, подключенных к IdM. Руководители и владельцы ресурсов, используя встроенные механизмы формирования отчетности, могут оперативно получать консолидированную информацию о доступе пользователей для проведения анализа и ресертификации (пересмотра прав доступа), а также для предоставления контролирующим органам.

Как эти проблемы решаются с помощью IdM Развитые IdM-системы помогают выстроить в организации эффективные процедуры управления правами доступа. На выходе компания получает формализованный, автоматизированный процесс, который будет удобен всем задействованным подразделениям. С одной стороны, система интегрируется с кадровыми источниками, получая полную информацию о работающих сотрудниках, а с другой – с целевыми информационными системами организации для управления правами доступа в них.

Что получают сотрудники бизнес-подразделений? Прежде всего, внедрение IdM обеспечивает работникам бизнес-подразделений оперативное предоставление доступа в необходимые для работы информационные системы предприятия, а также, при необходимости, быстрое изменение прав при смене должности. Автоматизация процесса выдачи, аннулирования и приостановки прав осуществляется на основании кадровых событий (прием на работу, перевод, увольнение, отпуск). Кроме того, в зависимости от функций, выполняемых под-

время на консультации пользователей по оформлению, согласованию и выполнению заявок. Такой "портал самообслуживания" предоставляет пользователям всю необходимую информацию о статусе заявок и доступе к ИС организации в формализованном виде.

Что получают специалисты ИБ-служб? Главное преимущество внедрения IdM для подразделений ИБ – это возможность немедленно получить исчерпывающую информацию о том, кто и на каком основании имеет доступ к определенной системе. ИБ-специалист может быстро формировать отчеты о статусе прав пользователей за любой период, видя полную картину: когда получено то или иное право, на основании каких событий и согласований, кем согласовано, и т.д. Если при возникновении инцидента информационной безопасности требуется оперативная блокировка пользователя в одной или нескольких ИС организации, сотрудник ИБ-службы может сделать это в течение нескольких секунд. Автоматическое изменение и прекращение неактуального доступа на основании кадровых событий исключает риск несанкционированного доступа к данным при увольнении сотрудников или изменении их штатной позиции. Для прав, по которым требуется пересмотр при изменении штатной позиции, формируется соответствующая заявка. Заранее определенные роли позволяют предоставить доступ в соответствии с функционалом сотрудника и таким образом избежать избыточных прав доступа персонала в информационных системах организации. Функционал IdMсистемы также станет хорошим подспорьем для ИБ-специалистов в решении задачи контроля доступа на основании периодической ресертификации с учетом изменяющейся структуры и функциональной модели организации.

Дисциплина и порядок

Запрос прав пользователей на конкретную дату Что получает ИТ-персонал? Очевидным преимуществом внедрения развитой системы управления доступом для ИТ-подразделения компании является сокращение ручного труда по управлению правами доступа. С этого момента на всех этапах процесс осуществляется автоматически. Кроме того, IdM-система значительно снижает трудозатраты ИТ-специалистов на подготовку данных для отчетов, предоставляемых по требованию аудиторов. В продвинутых системах есть как готовые формы отчетов, в которых можно запросить информацию о правах доступа всех пользователей на любую дату, так и возможность создать собственную форму отчетов. Существенно облегчит жизнь ИТ-специалистам и наличие в некоторых IdM-решениях справочной системы, благодаря которой сокращается

Крупным предприятиям с многочисленным штатом сотрудников и "зоопарком" различных информационных систем внедрение развитой системы управления доступом дает множество преимуществ, повышая эффективность как бизнес-процессов, так и работы ИТ- и ИБ-служб. Подобные системы с развитой функциональностью существенно сокращают трудозатраты персонала на все работы, связанные с организацией доступа к информационным ресурсам, и, соответственно, высвобождают рабочее время сотрудников для решения других важных задач, до которых раньше просто не доходили руки. Российскому бизнесу постоянно пеняют на низкий уровень производительности труда. Современная IdM-система, помимо всех перечисленных плюсов, может стать хорошим вспомогательным инструментом для решения и этой n задачи. Полую версию статьи с иллюстрациями читайте на нашем сайте https://www.secuteck.ru/articles/kultura-zdorovogo-pitaniya-ili-zachem-kompaniyam-nuzhen-idm Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru www.secuteck.ru

октябрь – ноябрь 2019

123

УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ


New_prod_SS#5 10/28/19 2:57 PM Page 124

124

НОВЫЕ ПРОДУКТЫ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Адреса и телефоны фирм, предоставивших информацию, см. на стр. 127–128 "Ньюсмейкеры"

Биометрический терминал EliteAccess

Производитель: ZKTeco Биометрия и безопасность Сертификат: EAЭC N RU, Д-CN.HA 78.B.00542/18, выдан ООО "ББK групп" Назначение: распознавание лиц для систем контроля доступа Особенности: l возможность использования при сильной и слабой внешней освещенности (0,5–50 000 лк) l оснащен мощным процессором и новейшим алгоритмом распознавания лиц с функцией самообучения для повышения эффективности работы Возможности: l хранит 50 000 шаблонов лиц, скорость распознавания менее 0,3 с, имеется защита от поддельных идентификаций всех типов, начиная от фальшивых фото и заканчивая видеоатаками l оснащен ультразвуковым датчиком обнаружения, что позволяет точно измерить расстояние до пользователя и заблаговременно вывести терминал из спящего режима Характеристики: l память шаблонов лиц – 30 000 (1:N), 50 000 (опция); пользователей – 50 000; журнал событий – 1 млн;

фото пользователей – 20 000, фото событий – 10 000 l интерфейсы: Security Relay Box, RS-232 для подключения доп. считывателя отпечатков, считыватель RFID-карт и штрихкода (опция) l камера 2MP WDR l ЖК-дисплей IPS 8" l интерфейсы контроля доступа: замок, тревожный выход, AUX-вход, кнопка выхода, датчик двери l связь: TCP/IP, RS-485, Wiegand-вход/выход, Wi-Fi (опция) l питание 12 В (DC) 2 А l ПО ZKBioSecurity Ориентировочная цена: по запросу Время появления на российском рынке: октябрь 2019 г. Подробная информация: https://www.zkteco.ru/product_detail/EliteAccess.html Фирма, предоставившая информацию: ЗКТеко БИОМЕТРИЯ И БЕЗОПАСНОСТЬ

Вызывная панель DS06A в исполнении DsxxxP-3L

Подробная информация: https://shop.aiz.com/product/aiz-sha256-t18-3u/ Фирма, предоставившая информацию: АСТРОН, ОКБ, АО

Радиоканальные термогигрометры C2000Р-ВТИ, C2000Р-ВТИ исп. 01

Производитель: АО "АИЗ" Сертификат: сертификат отсутствует Назначение: вычисление и поддержание распределенного реестра, в том числе на основе технологии Blockchain по алгоритму SHA-256 Особенности: установка в серверную стойку 19", высота сервера 3U Возможности: l вычисление и поддержание распределенного реестра l облачные вычисления l вычисление хэш-сумм по алгоритму SHA-256 Характеристики: l производительность 24 TH/s ± 10% l алгоритм хэширования SHA-256 l программное обеспечение с Web-интерфейсом управления l сетевой интерфейс 10/100 Ethernet-порт l номинальная потребляемая мощность 2 800 Вт ± 10% l рабочее напряжение 180–240 В l масса 16 кг l размеры 430х135х 615 мм (ДхШхВ) l гарантийный срок 12 месяцев l срок службы 6 лет Ориентировочная цена: 79 000 руб. Время появления на российском рынке: 2018 г. октябрь – ноябрь 2019

www.secuteck.ru

www.secuteck.ru

Сертификат: информация не предоставлена Назначение: одноабонетская вызывная видеопанель с трехканальным контроллером Особенности: l полное дуплексное аудио l интеллектуальное эхоподавление l открытие двери по распознаванию лица со встроенной базой на 30 лиц l подключение трех исполнительных устройств Возможности: l поддержка SIP-протокола l открытие двери с сотового телефона без приложений (DTMF) l управление с ПК, ноутбука или мобильного устройства под Android и iOS l работа с облачным сервисом CamDrive l уникальный поворотный антивандальный корпус Характеристики: l 1,3 Мпкс сенсор SONY Exmor нового поколения l эксплуатация при температурах от -40 до +50 °С l ИК-подсветка до 10 м l питание PoE или 12 В Ориентировочная цена: 15 000 руб. (опт 2) Подробная информация: www.beward.ru Фирма, предоставившая информацию: БЕВАРД, НПП

Производитель: НПП "Бевард"

ДОПОЛНИТЕЛЬНОЕ ОБОРУДОВАНИЕ Сервер-майнер AIZ-SHA256-T18-3U для установки в серверную стойку 19"

СИСТЕМЫ БЕЗОПАСНОСТИ

Производитель: ЗАО НВП "Болид" Сертификат: ЕАЭС № RU Д-RU.АД49.В.01818/19 Назначение: для измерения температуры и относительной влажности воздуха и концентрации угарного газа, с последующей передачей результатов по радиоканалу Особенности: l беспроводная передача данных l питание от встроенного заменяемого источника l встроенный звуковой излучатель для сигнализации о превышении порога концентрации СО (С2000Р-ВТИ исп. 01) l контроль состояния источника питания, функции тестирования радиосвязи и тестирования звуковой сигнализации l три режима работы ЖКИ: статичный или циклический вывод показаний и энергосберегающий режим l настройка внутренних режимов работы без дополнительного ПО и оборудования

www.secuteck.ru

Возможности: l измерение температуры и влажности воздуха, для С2000Р-ВТИ исп. 01 также измерение концентрации угарного газа и звуковая сигнализация о превышении порога концентрации l вывод результатов измерений на встроенный ЖКИ и передача по радиоканалу на расширитель С2000Р-АРР32, и далее контроллерам С2000КДЛ, С2000-КДЛ-2И, или С2000-КДЛ-Modbus l задание порогов измеряемых параметров для передачи срочных извещений на приемно-контрольный прибор и для запуска звуковой сигнализации l настройка режимов вывода на ЖКИ и перечня выводимых показаний l настенный монтаж или настольная установка Характеристики: l 4 радиочастотных канала в диапазонах 868,0–868,2 и 868,7–869,2 МГц l дальность радиосвязи на открытой местности не менее 300 м l источник питания – литиевая батарея (ER14505, 3,6 В) l время непрерывной работы в дежурном режиме без замены источника питания: до 5 лет в стандартном режиме; до 7 лет с использованием энергосберегающего режима ЖКИ l диапазон измеряемых параметров: – температура от -10 до +50 °С, с разрешением 0,1 °С и точностью до 0,4 °С – влажность от 0 до 100%, с разрешением 0,1% и точностью до 3% (в диапазоне 20–80%) – концентрация СО от 0 до 200 ppm, с разрешением 0,1 ppm и точностью до 5 ppm (при 20 °С) l степень защиты оболочки IP30 l масса 0,07 кг l габаритные размеры 65х85х30 мм Время появления на российском рынке: II квартал 2019 г. Подробная информация: https://bolid.ru/production/orion/ops-subsystems/spi2000a/s2_vti.html Фирма, предоставившая информацию: БОЛИД, НВП, ЗАО


New_prod_SS#5 10/28/19 2:57 PM Page 125

КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ. ПЕРИМЕТРОВЫЕ СИСТЕМЫ Оптико-электронный мобильный комплекс обнаружения БЛА "АСТРОН-КБЛА"

Производитель: АО "ОКБ "АСТРОН" Сертификат: сертификат отсутствует

Назначение: автоматическое обнаружение и идентификация беспилотных летательных аппаратов (БЛА). Обнаружение БЛА не зависит от модели, способа управления, присутствия радиосигналов и системы навигации. Обнаружение БЛА производится оптическим лидаром на дистанциях до 10 км, идентификация производится в телевизионном и тепловизионном канале Особенности: l система является полностью автоматизированной и не требует участия оператора l все оптические каналы комплекса дополняют друг друга и в совокупности обеспечивают высокую эффективность обнаружения, распознавания и идентификации различных объектов, компенсируя при этом органические недостатки каждого из каналов Возможности: l круговой обзор l гиростабилизация l обнаружение, захват и сопровождение БЛА

www.secuteck.ru

l встроенный

навигационный модуль определения текущих собственных GPS / ГЛОНАСС-координат и координат БЛА l информация передается на пульт управления по проводному или беспроводному каналу Характеристики: l количество осей – 2 l вращающийся контактный узел l угол поворота n*360 град. l угол наклона -20…+110 град. l точность позиционирования 30" l масса 9 кг l размеры ∅240х350 мм l гарантийный срок 12 месяцев l срок службы 6 лет Время появления на российском рынке: 2019 г. Подробная информация: astrohn.com Фирма, предоставившая информацию: АСТРОН, ОКБ, АО

ВИДЕОНАБЛЮДЕНИЕ

www.secuteck.ru l поставляется

TRASSIR NVR-1104P

Назначение: сетевой видеорегистратор Особенности: добавлена поддержка кодека H.265 Возможности: l рассчитан на подключение четырех IP-камер любого поддерживаемого производителя. Укомплектован четырьмя независимыми RJ-45 для подачи питания на камеры по витой паре. Разрешение записи до 6 Мпкс l поставляется с предустановленной операционной системой TRASSIR OS l лицензии на подключение камер входят в комплект поставки видеорегистратора l совместим с ActiveCam, TRASSIR, Hikvision, HiWatch, Dahua и другими камерами, работающими по протоколам ONVIF и RTSP Характеристики: l операционная система TRASSIR OS (на базе ОС Linux) l количество каналов – 4 канала l разрешение записи до 6 Мпкс l разрешение основного потока до 6 Мпкс 8 Мбит/с l разрешение дополнительного потока до 720p 1 Мбит/с l архив – 1 канал в разрешении основного потока l Realtime видео – 4 канала в разрешении доп. потока l формат сжатия H.265 l сетевой интерфейс: 1 Ethernet 10/100 Мбит/с, 4 Ethernet 10/100 Мбит/с (поддерживают PoE 802.3 AF – до 13 Вт каждый) l USB-интерфейс – 2 USB 2.0 на задней панели l размер архива – 1 HDD размером 3.5" (до 10 Вт в рабочем режиме) l видеовыходы (дублирующие) 1 HDMI, 1 VGA l 1 аудиовыход (jack 3,5 мм) l питание 48 В (DC) l энергопотребление до 96 Вт l рабочие температуры от +10 до +45 °C l масса (брутто) 1,4 кг l размер упаковки 367х262х75 мм Ориентировочная цена: 10 990 руб. Время появления на российском рынке: ноябрь 2019 г. Подробная информация: https://www.dssl.ru/products/nvr-1104p-ip-videoregistrator/ Фирма, предоставившая информацию: ДССЛ

Видеокамеры TRASSIR TREND PRO

Производитель: TRASSIR Назначение: видеонаблюдение, контроль периметра, наблюдение в темное время суток и в сумерки, детекция автономеров Особенности: новая линейка камер TRASSIR TREND PRO, созданная на базе технологии Sony Starvis, предназначена для видеонаблюдения при сложном освещении. Также в линейке есть камера, предназначенная для работы с детекцией автомобильных номеров Возможности: l высокое качество изображения в видимом свете и в области инфракрасной подсветки l более чувствительная матрица l улучшенная цветопередача и четкость изображения Характеристики: матрица Sony Starvis, чувствительность 0,003 лк (F1,6) Время появления на российском рынке: октябрь 2019 г. (старт продаж) Подробная информация: https://www.dssl.ru/publications/news/novaya-lineykaip-kamer-trassir-trend-pro/ Фирма, предоставившая информацию: ДССЛ

с предустановленной операционной системой TRASSIR OS l лицензии на подключение камер входят в комплект поставки видеорегистратора l совместим с ActiveCam, TRASSIR, Hikvision, HiWatch, Dahua и другими камерами, работающими по протоколам ONVIF и RTSP Характеристики: l операционная система TRASSIR OS (на базе ОС Linux) l количество каналов – 8 каналов l формат сжатия H.265 l сетевой интерфейс 1 Ethernet 10/100 Мбит/с l USB-интерфейс – 2 USB 2.0 на задней панели l размер архива – 1 HDD размером 3.5" (до 10 Вт в рабочем режиме) l видеовыходы (дублирующие) 1 HDMI, 1 VGA l 1 аудиовыход (jack 3,5 мм) l питание 12 В (DC) l энергопотребление до 42 Вт l рабочие температуры от +10 до +45 °C l масса (брутто) 1,4 кг l размер упаковки 367х262х75 мм Время появления на российском рынке: ноябрь 2019 г. Фирма, предоставившая информацию: ДССЛ

IP-камера B2230RVZ-B1

TRASSIR NVR-1108

Назначение: сетевой видеорегистратор Особенности: видеорегистратор на 8 IP-камер с поддержкой кодека H.265 Возможности: l рассчитан на подключение восьми IP-камер любого поддерживаемого производителя

125

Производитель: НПП "Бевард" Сертификат: информация не предоставлена Назначение: уличная камера с удобным монтажом и эксплуатацией Особенности: l встроенная в кронштейн монтажная коробка с гермовводом l моторизованный объектив 2,7–11 мм с поддержкой АРД DC-Drive Возможности: Full HD реального времени (до 25 кадр/с при 1920х1080), аппаратный 2xWDR до 120 дБ Характеристики: l одновременное кодирование H.265/H.264/MJPEG l ИК-подсветка до 20 м 60 град. l уличное исполнение от -45 до +50 °C l питание 12 В или PoE www.secuteck.ru

октябрь – ноябрь 2019

Адреса и телефоны фирм, предоставивших информацию, см. на стр. 127–128 "Ньюсмейкеры"

www.secuteck.ru

НОВЫЕ ПРОДУКТЫ


New_prod_SS#5 10/28/19 2:57 PM Page 126

126

НОВЫЕ ПРОДУКТЫ Ориентировочная цена: 16 800 руб. (опт 2) Подробная информация: www.beward.ru Фирма, предоставившая информацию: БЕВАРД, НПП

IP камера SV3210DBZ

Характеристики: кодирования H.265/H.264/MJPEG l режим Smart Stream l функция "стабилизация изображения" l ИК-подсветка с дальностью до 25 м l поддержка SIP-протокола Ориентировочная цена: 21 300 руб. (опт 2) Время появления на российском рынке: II квартал 2019 г. Подробная информация: www.beward.ru Фирма, предоставившая информацию: БЕВАРД, НПП l поддержка

Адреса и телефоны фирм, предоставивших информацию, см. на стр. 127–128 "Ньюсмейкеры"

VIVOTEK MA9322-EHTV

Производитель: НПП "Бевард" Сертификат: информация не предоставлена Назначение: герметичная уличная камера с высокой детализацией съемки Особенности: l герметичное подключение внутри корпуса камеры l встроенная видеоаналитика на 8 функций (по лицензии) l моторизованный объектив 2,8–10 мм Возможности: антивандальный корпус IK10, уличное исполнение, IP67, от -40 до +50 °C, аппаратная поддержка расширенного динамического диапазона до 120 дБ, встроенный микрофон

Производитель: VIVOTEK Inc. Сертификат: информация не предоставлена Назначение: новая мультисенсорная видеокамера, оборудованная четырьмя независимыми 5-мегапиксельными КМОП-матрицами. Оснащена мото-

ОПС. ПОЖАРНАЯ БЕЗОПАСНОСТЬ Извещатели пожарные ручные взрывозащищенные адресные С2000-СПЕКТРОН-512-Exd-М-ИПР-А, С2000-СПЕКТРОН-512-Exd-М-ИПР-В, С2000-СПЕКТРОН-512-Exd-Н-ИПР-А, С2000-СПЕКТРОН-512-Exd-Н-ИПР-В

Производитель: ЗАО НВП "Болид" Сертификат: C-RU.ЧС13.В.00599, выдан ПОЖТЕСТ Назначение: для формирования сообщения "Пожар" при нажатии на клавишу. Применяется с контроллерами С2000-КДЛ и С2000-КДЛ-2И. Активация ИПР выполнена соответственно по классу А и классу В Особенности: l корпус извещателя: – С2000-СПЕКТРОН-512-Exd-М-ИПР-А/В из окрашенного алюминиевого сплава АК9 – С2000-СПЕКТРОН-512-Exd-Н-ИПР-А/В из нержавеющей стали 12Х18Н10Т, устойчив к воздействию агрессивных сред химических, нефтехимических и газоперерабатывающих производств l класс В обеспечен опломбированием защитной крышки l работает в диапазоне температур от -40 до +65 °С и жестких климатических условиях Возможности: l контроль работоспособности l световая индикация состояния l адрес извещателя запоминается в энергонезависимой памяти l до 80 извещателей к С2000-КДЛ или С2000-КДЛ-2И октябрь – ноябрь 2019

www.secuteck.ru

Характеристики: l маркировка взрывозащиты: – 1ExdIICT6 (С2000-СПЕКТРОН-512-Exd-М-ИПР-А/В) – РВ ExdI/1ExdIICT6 (С2000-СПЕКТРОН-512-Exd-НИПР-А/В) l класс ИПР: А (С2000-СПЕКТРОН-512-Exd-М/НИПР-А), В (С2000-СПЕКТРОН-512-Exd-М/Н-ИПР-В) l напряжение в линии связи от 9 до 13 В l потребляемый ток 0,8 мА l диапазон температур от -40 до +65 °С l относительная влажность воздуха до 93 % при +40 °С l степень защиты оболочки IP68 l климатическое исполнение ОМ1 l масса: не более 1,0 кг (С2000-СПЕКТРОН-512Exd-М-ИПР-А/В), не более 2,6 кг (С2000-СПЕКТРОН-512-Exd-Н-ИПР-А/В) l габариты не более 123х122х106 мм Время появления на российском рынке: II квартал 2019 г. Подробная информация: https://bolid.ru/ production/orion/ops-subsystems/spi2000a/ spectron_ipr_exd.html Фирма, предоставившая информацию: БОЛИД, НВП, ЗАО

Извещатели охранные адресные радиоканальные С2000Р-Сдвиг, С2000РСдвиг исп. 01, С2000Р-Сдвиг исп. 02

Производитель: ЗАО НВП "Болид" Сертификат: ЕАЭС № RU С-RU.МЕ61.В.00020/19 Назначение: применяются в системах охранной сигнализации для обнаружения перемещения охраняемых предметов и обнаружения несанкционированного проникновения

СИСТЕМЫ БЕЗОПАСНОСТИ ризованными объективами с фокусным расстоянием от 2,7 до 7,7 мм и ИК-подсветкой до 30 м Особенности: l 4 независимых 5 Мпкс сенсора l 30 кадр/с (2688x1920) на каждый сенсор l сжатие H.265 l ИК-подсветка до 30 м l один IP-адрес l технология Smart Stream III l погодо- IP66 и вандалозащищенный K10 корпус l ПО Trend Micro IoT Security Возможности: l видеонаблюдение ведется за четырьмя зонами одновременно, занимая всего один IP-адрес, что значительно упрощает работу сотрудников охраны и техподдержки l ИК-подсветка до 30 м и разработанная VIVOTEK технология SNV позволяют вести круглосуточное видеонаблюдение вне зависимости от погодных условий и освещения l получение детализированного изображения даже в самых сложных условиях освещенности благодаря отсоединяемому ИК-фильтру для корректной цветовой передачи и новейшей технологией VIVOTEK WDR Pro l передовое ПО от Trend Micro IoT Security дает MA9322-EHTV возможность мгновенно обнаружить и предотвратить исходящие из сети атаки, а также заблокировать подозрительные действия, обеспечивая пользователям высокий уровень кибербезопасности Характеристики: https://www.vivotek.com/ma9322-ehtv#specifications Время появления на российском рынке: сентябрь 2019 г. Подробная информация: https://www.vivotek.com/ma9322-ehtv Фирма, предоставившая информацию: VIVOTEK Inc.

www.secuteck.ru

Особенности: l обнаружение изменения положения охраняемого предмета и/или проникновения на объект различными способами: – С2000Р-Сдвиг – совмещенный инерционный и магнитоконтактный – С2000Р-Сдвиг исп. 01 – инерционный – С2000Р-Сдвиг исп. 02 – магнитоконтактный l беспроводная передача данных l питание от встроенного заменяемого источника l фу