Как будут развиваться технологии безопасности?

21.01.2015

Прошедший 2014-й принёс отрасли безопасности массу новшеств, существенно продвинувших развитие рынка — чего стоят хотя бы формат 4К и облачные СКУД. Эксперты размышляют, чего можно ожидать в новом году после столь насыщенного предыдущего.

Как будут развиваться технологии безопасности в 2015 году?

Видеонаблюдение

Предсказания Фредрика Нильссона, генерального директора компании Axis Communications:

1. Возрастание влияния со стороны рынков IT и потребительской электроники

Технологии и решения, отработанные на рынках потребительской электроники и информационных технологий, продолжат оказывать воздействие на индустрию физической безопасности, составляя основную часть инновационных внедрений. Став предметом интереса в области бытовой электроники на протяжении уже нескольких лет кряду, технология Ultra HD (4K) окончательно доберётся до отрасли безопасности лишь в течение 2015 года. В 2014-м уже начались регулярные поставки телевизионных камер наблюдения формата 4K, поэтому следующим шагом для отрасли станет приспособить инфраструктуры передачи данных для использования их с оборудованием 4K. По мере того, как оборудование, системы управления видеонаблюдением, средства отображения видеоданных и ресурсы пропускной способности сетей будут приспосабливаться к требованиям стандарта 4K/Ultra в 2015 году, мы станем свидетелями внедрения систем, в полной мере использующих возможности нового формата, отчего в результате выиграют и конечные пользователи.

Прочие модные технологии из области потребительской электроники, к примеру, коммуникация ближнего поля (Near Field Communication, NFC) и «облачные» сервисы, в новом году также окажутся в числе ключевых. Решения на базе NFC (такие, как платёжные системы Apple Pay и Google Wallet) также могут быть использованы и в системах контроля доступа. «Облако» в потребительской сфере обеспечивает онлайновые банковские операции, хранение фотографий и электронных документов и т.п. В индустрии безопасности вовсю идут разговоры о внедрении облачных технологий, однако лишь у нескольких компаний имеются конкретные планы действий и понимание того, каким образом облачные сервисы могут повлиять на ситуацию в отрасли.

2. Повышение интереса конечников к интегрированным системам

В ряде областей возможности технологии существенно опережают набор реально востребованных практикой опций. Одна из таких областей — интегрированные системы. Большинство начальников служб безопасности согласны с утверждением о том, что идеальными охранными системами являются полностью интегрированные (то есть, включающие в себя ОПС, контроль доступа и видеонаблюдение). Однако в реальности подавляющее большинство систем, включая те, которые в настоящий момент находятся в стадии развёртывания, представляют собой изолированные решения. Тем не менее, среди организаций-пользователей находится всё больше инициаторов перехода от разрозненных систем к интегрирующим платформам, которые отличаются в выгодную сторону намного большей масштабируемостью, оперативностью и гибкостью.

3. В фокусе — кибербезопасность

Ей было уделено весьма немалое внимание и в 2014-м году, однако в новом кибербезопасность выйдет уже на первый план. Поставщики, интеграторы и конечные пользователи должны быть готовы к тому, чтобы взять на себя ответственность за надлежащую защиту своих систем. В эту сферу всё в большей степени будут привлекаться специалисты по информационным технологиям, а интеграторам и специалистам служб охраны предстоит вникнуть в аргументацию IT и обеспечить внедрение мер обеспечения кибербезопасности.

4. Широкое распространение видеоверификации тревог.

В настоящее время большинство охранных систем не используют верификацию тревог по видеоизображениям — это приводит к тому, что группы реагирования из полицейских и охранников нередко направляются на ложные вызовы. В течение прошлого года множество городов и других муниципальных образований ввели в практику штрафы за ложные вызовы. Видеоверификация позволяет существенно снизить частоту ложных вызовов сил реагирования, а также обеспечить более высокую готовность мобильных групп к принятию мер на месте. Одним из удобных инструментов обеспечения видеоверификации является удалённое хранение видеоданных, в частности, реализуемое при помощи облачных технологий — а их развитие останется в 2015 году одной из ключевых тенденций.

Системы контроля физического доступа

Предсказания Джона Фенске, вице-президента по маркетингу продукции компании HID Global:

1. Усиление инновационного натиска в области интеграционных платформ на открытых стандартах

В секторе СКУД полным ходом идёт миграция решений на платформы, основанные на открытых стандартов; это даёт организациям-пользователям возможность перехода от фиксированной архитектуры уникальных систем к более безопасным, открытым и приспосабливаемым к нуждам пользователя решениям, поддерживающим, в свою очередь, спрос на новые продукты и технологии. Темпы внедрения инноваций в секторе контроля доступа будут ускоряться, чтобы успеть как можно скорее воспользоваться новыми возможностями без опасения остаться привязанными к необходимости эксплуатации устаревшего программного обеспечения, устройств, протоколов и продуктов.

2. Новые форматы электронных пропусков в отрасли СКУД

Современные решения идут навстречу растущему спросу на новые форм-факторы пропусков, включая идентификацию пользователей при помощи их персональных мобильных устройств, которая является более безопасным методом получения доступа через контролируемые двери/ворота, чем те, что используются в традиционных СКУД. Начиная с 2015 года мы станем свидетелями перехода от механических ключей к единым картам доступа либо решениям на базе смартфонов, способным полностью заменить системы контроля физического доступа на базе механических ключей и кодовых замков. Используя такие технологии, как Bluetooth Smart либо NFC, пользователю окажется достаточным просто приложить мобильное устройство к считывателю соответствующего формата для обеспечения прохода через точку доступа, входа в частную либо беспроводную сеть либо пользования облачными и веб-приложениями, требующими авторизации. Такая организация контроля доступа образует экосистему, где от пользователя не требуется никаких усилий по собственной идентификации; системы, основанные на этом принципе, легко масштабируемы и приспосабливаемы к изменяющимся потребностям организаций.

3. Появление более удобных способов запроса доступа

Коммуникация ближнего поля недавно была воплощена ещё в одном стандарте беспроводной связи — Bluetooth Smart. Появление такого рода решений существенно подстегнуло разработку решений, в которых для персональной идентификации пользователей используются мобильные гаджеты. В сочетании с технологией распознавания жестов коммуникация ближнего поля позволяет пользователю открывать двери на расстоянии простым движением руки, в которой находится смартфон. Эта технология способна коренным образом изменить наши представления о методах запроса доступа через контролируемые СКУД двери и ворота.

4. Прогресс в области управления идентификационными данными

По мере того как приложения по управлению физическим доступом сращиваются с приложениями контроля доступа к данным, они воплощаются в одних и тех же носителях — картах и смартфонах. Таким образом, организациям приходится иметь дело с множеством идентичностей, воплощённых во множестве приборов для использования во множестве приложений. Чтобы не запутаться во всём этом многообразии, конечникам неминуемо придётся воспользоваться системами управления идентификационными данными, призванными обеспечить надёжную защиту и надлежащее управление пользовательской информацией, играющей роль ключей доступа.

5. Использование биометрических систем изменит логику обеспечения безопасности

Отрасль продолжит стремительное движение навстречу биометрическим системам идентификации; при этом развиваться будут уже не исключительно технологические аспекты, но и методики их применения на конкретных объектах. Биометрические шаблоны и идентификаторы переместятся из централизованных баз в мобильные устройства пользователей. При этом существенно возрастёт важность средств считывания идентификационной информации и управления её обработкой; часть решений «уйдёт в облака», и сопоставление биометрических шаблонов будет производиться без привязки самого этого процесса к определённому физическому месторасположению.

Системы управления видеонаблюдением

Предсказания Гади Пирана, президента компании OnSSI:

1. Дальнейшее проникновение сети Интернет в мир окружающих нас предметов

В будущем году практически все аппаратные компоненты профессиональных систем безопасности будут оборудованы встроенными средствами коммуникации. Это создаёт новые волнующие возможности для формирования решений с более высокой степенью интеграции, нацеленных на более адекватный контроль над ситуацией и расширение технических возможностей самих систем. Глубокая интеграция требует перехода к решениям на базе открытых платформ, что в 2015 году станет основой для поиска производителями партнёров по технологическим альянсам. Таким образом будет открыта дорога к организации более полноценного взаимодействия между разнородными охранными системами и приложениями. Расширение номенклатуры интегрируемых устройств принесёт с собой и новые проблемы, в основном связанные с управлением системами. Соответственно, от организаций-пользователей может потребоваться повышенное внимание (и инвестиции) в тренинги личного состава охранных служб, направленные на повышение квалификации и уровня их подготовки в свете изменившегося технического окружения.

Такой поворот событий выводит на первый план масштабируемые решения управления на основе VMS-софта, производители которого в последнее время прикладывают значительные усилия для обеспечения поддержки большого разнообразия аппаратных устройств и подсистем. Дальнейшее расширение функциональности охранных систем будет происходить на базе решений с открытой архитектурой, позволяющих значительно упростить интеграцию разнородных систем и компонентов в единую систему верхнего уровня. В таких системах информационный обмен происходит намного проще и эффективнее — поэтому VMS-решения на базе открытой архитектуры в 2015 году будут становиться всё более востребованными.

2. Новые применения видеонаблюдения

Во многих приложениях видеозаписи используются главным образом для документирования и расследования инцидентов по факту их регистрации. Однако уже существуют продвинутые технологии и возможности, способные сдвинуть эту парадигму в сторону профилактики нештатных ситуаций.

Одна из новых функциональных возможностей, которая будет развиваться в новом году, — прогнозирование событий. Программное обеспечение автоматически обнаруживает и анализирует аномальное поведение объектов, исходя из заданных описаний штатного поведения, и по результатам этого анализа генерирует оповещения, позволяющие операторам принимать решения по реагированию либо предупреждению развития ситуаций. Используя собираемую таким софтом информацию, служба охраны может соответствующим образом варьировать либо дополнять существующие политики безопасности в целях повышения эффективности автоматического обнаружения угроз развития нештатных ситуаций. Видеоаналитика позволяет автоматически обнаруживать известные паттерны поведения, модели движения, области интереса и т.п. — и вовремя оповещать о найденном уполномоченных сотрудников организации-конечного пользователя. И если сами видеоданные становятся жизненно важным компонентом интегрированных решений безопасности и управления, то менеджмент систем видеонаблюдения выходит в разряд критически значимых процессов.

Ещё один вид функционала, внедрение которого продолжится в 2015 году, — средства ситуационного контроля, максимально востребованные на крупных и/или географически распределённых объектах, к примеру, транспортного сектора, а также в организациях, имеющих офисы либо представительства в разных странах мира. В сфере безопасности ключевым фактором является время, однако при большом количестве камерных каналов и интегрированных подсистем своевременное извлечение важной информации может встать под вопрос. В ближайшие 12 месяцев системы раннего обнаружения, анализа, рассылки видеоизвещений, связи со службами реагирования и видеообеспечения принятия мер станут более интуитивно понятными и удобными в эксплуатации, что скажется на уровне защищённости активов организаций-пользователей.

3. Дальнейшее развитие облачных технологий

«Облачный бум» затронул уже, пожалуй, подавляющее большинство специалистов отрасли безопасности; по крайней мере, будущее такого рода систем уже никто не ставит под вопрос. В 2015 году развитие облачных технологий продолжится ускоренными темпами, и всё большее количество решений управления видеонаблюдением будет полностью либо частично опираться на удалённое распределённое хранение данных. «Облака» предъявляют весьма жёсткие требования к уровню совместимости решений, а также к возможностям многопользовательской эксплуатации систем в модели арендованного ПО («ПО как сервис», SaaS). По мере того как всё большее количество телевизионных камер наблюдения и иных устройств поддерживают возможности облачного хранения данных, появляются и новые провайдеры облачных сервисов.

4. Усиление координации и сотрудничества между различными организациями, имеющими отношение к обеспечению общественной и корпоративной безопасности

Ситуация, когда участниками общего процесса становятся подразделения правоохранительных органов и частные охранные компании, не нова. Однако в 2015 году такого рода сотрудничество будет осуществляться всё интенсивнее. К примеру, полицейские получают доступ к изображениям с камер, установленных за счёт бюджета другой организации. При этом от этого выигрывает не только полиция, но и сама эта организация, поскольку видеомониторинг в данном случае передаётся прошедшим специальную подготовку операторам, заведомо имеющим навыки принятия решений по мерам реагирования. То есть, организация получает возможность ещё и напрямую сэкономить на охране. Именно в разрезе общих выгод следует рассматривать идею «поделиться» с правоохранительными органами изображениями с камер.

Управление данными в системах физической безопасности (PSIM)

Предсказания д-ра Боба Бэнерджи, старшего директора по тренингам и развитию охранного подразделения компании NICE Systems:

1. Расширение роли операционных центров

По мере того как в секторе PSIM появляются новые поставщики решений, опытные производители будут проявлять всё больший интерес к системам верхнего уровня, основанным на использовании специальных операционных центров — центров управления данными, интегрирующих информацию не только из систем физической безопасности, но и из систем жизнеобеспечения и управления рабочими процессами.

2. Превращение операционных центров в точки принятия решений по обеспечению безопасности на основе анализа разнородной информации

В условиях, когда бизнес нуждается в мерах по снижению рисков и повышению защищённости ключевых рабочих процессов, передовые умы стремятся пересмотреть традиционную роль операционных центров, находящихся в ведении служб безопасности. В результате типичная роль центра имеет тенденцию к смещению — здесь принимаются решения, касающиеся не только охраны и физической безопасности, но и безопасности данных и компьютерных сетей.

3. Центр управления системой безопасности станет полноценным бизнес-подразделением

Расширение функциональности систем управления данными позволяет операционным центрам работать с информацией, представляющей непосредственную ценность для рабочих процессов организации: фигурирующие в PSIM данные могут способствовать повышению эффективности операций, оперативному прогнозированию и обеспечению глобально-распределённых рабочих процессов. Командные центры получат и возможность контроля прохождения рабочих процессов, чтобы генерировать рекомендации по их совершенствованию и упрощению.

Обеспечивая функционал, выгодный для рабочего процесса, операционный центр превращается в принципиально окупаемое структурное подразделение и потому может претендовать на дополнительное финансирование. Примеров тому может быть масса, посколько в каждой отрасли имеется своя специфика. К примеру, компания, управляющая аэропортом, может предоставлять доступ к данным своей PSIM-системы, осуществляемый через веб-приложение, сотрудникам службы, ответственной за эксплуатацию взлётно-посадочных полос и осуществляющей периодические осмотры лётного поля в соответствии с регламентом управления гражданской авиации. Такого рода возможности могут быть реализованы на инфраструктурных объектах, требующих периодического визуального осмотра (дороги, мосты, тоннели и т.п.), для дистанционного контроля турникетов и удалённого мониторинга складов фармацевтической продукции. Валовой внутренний продукт США в 2013 году превысил 16 триллионов долларов, и если найдётся программное обеспечение, использование которого способно повлиять на ВВП, то на его приобретение наверняка найдутся средства — причём намного быстрее, чем из бюджета службы безопасности.

4. Появление нового класса консультантов по системам безопасности

По мере развития PSIM-решений их функционал выходит за пределы стандартных приложений безопасности, и вокруг операционных центров начинают выстраиваться новые экосистемы. Чтобы анализировать их, своевременно выявлять слабые места и потребности, а также подбирать, конфигурировать и обеспечивать функционирование программных продуктов, на основе которых строятся эти экосистемы, требуются специалисты с соответствующим профилем и уровнем подготовки. Далеко не каждый эксперт по обеспечению безопасности окажется способным мыслить в категориях глобальных бизнес-операций. А те, кому это под силу, составят костяк новой категории консультантов. Несомненно, такого рода консультанты и услуги появятся на рынке, и за ними будет стоять не только опыт работы в индустрии безопасности, но и опыт управленческого консультирования.

5. Появление системных решений, способных предсказывать события

Традиционные системы безопасности нацелены на то, чтобы фиксировать инциденты по мере их возникновения — к примеру, это может быть факт взлома двери либо проезда в запретную зону. Системы такого рода неспособны предоставить тем, кто принимает решения, ни исчерпывающей картины событий, ни полного контроля над ситуацией. Однако система категории PSIM имеет более широкие возможности за счёт раннего обнаружения угроз , в том числе путём логического сопоставления данных, поступающих в реальном времени от различных подсистем. Поскольку работа с Большими Данными находится лишь в стадии раннего освоения, мы с вами наверняка станем свидетелями появления интеллектуальных систем, способных определять аномальные ситуации, исходя из анализа как структурированной, так и неструктурированой информации — в том числе и материалов, публикуемых пользователями социальных сетей.

По материалам Security InfoWatch


Возврат к списку

 Подписаться на RSS-канал