Подписки

  • Мы готовы к вашей индивидуальной защите
  • Мы на страже 24/7 готовы среагировать в любой момент
  • Мы поможем поддерживать безопасность круглосуточно
Тенденции развития систем безопасности 2014г.

Тенденции развития систем безопасности 2014г.

30 марта 2014 | Новости Безопасности |

Начало нового года обещает новые продукты и технологические инновации в промышленности, связанной с обеспечением физической безопасности. Конечные пользователи продолжают мигрировать от реактивных систем обеспечения их безопасности к технологиям, которые позволяют смягчать существующие риски более превентивно. Прошлогоднее расследование взрывов бомб во время марафона в Бостоне показало нераскрытый потенциал выявления видео-доказательств с помощью аналитики больших данных. Также лидирующую позицию занимает рост значимости получения удаленного доступа и управления системами обеспечения безопасности с помощью мобильных устройств. Security InfoWatch (SIW) недавно обратился к экспертам отрасли в нескольких категориях продуктов, чтобы оценить то, что 2014 год несет для технологий безопасности.

Видеонаблюдение

Прогнозы Фредрика Нильсона, генерального директора Axis Communications:

Виденаблюдение1. Безопасность уходит в сети вся целиком, а не только видео. Исследование IHS указывает на то, что уже в 2014 году доходы систем IP видеонаблюдения, наконец, превзойдут таковые систем аналоговых. И это технологическое изменение является неизбежным, поскольку как конечные потребители, так и интеграторы получают удовольствие от намного лучшей функциональности, масштабируемости и общей стоимости продукции, имея возможность выбрать технологии, лучшие и наиболее подходящие для их конкретных приложений. В точности по тем же самым причинам, как мы еще увидим, в направлении IP технологий будет происходить смещение и других систем, в особенности систем управления доступом. Мало того, что это предоставит им намного больше гибкости в решениях, которые они используют, но также и, наконец, создадут предпосылки истинной сетевой системной интеграции между видеонаблюдением, управлением доступом, охранными системами, сигнализацией и т.п.

2. IP Технология сделает видеонаблюдение действительностью в малых системах. В то время, как IHS предсказывает, что 2014 год станет переломным по доходности в соотношении между камерами сетевыми и аналоговыми, в августовской публикации на SIW.com ведущий аналитик Джон Кропли говорил, что еще в 2012 году доля сетевых камер составляла менее 20%. Почти три четверти новых установленных камер остаются аналоговыми. В мире цифровых технологий такое положение потрясло бы многих, далеких от промышленности, связанной с обеспечением безопасности. Но мы знаем, что главная причина длительной жизни аналогового кабельного телевидения – рынок малых и средних систем. IP является сегодня по существу фактическим выбором для систем от 32-х и более камер из-за общей выгоды, которую приносит цифровая технология. Системы, включающие в себя от 17 до 32 камер, переходили к сетевым технологиям, благодаря политике длительного снижения цен, преимуществам использования и «простоте установки. Однако рынок для систем, включающих в себя 16 и менее камер, был целиком аналоговым из-за существовавших барьеров стоимости и сложности. Хорошей новостью является то, что передовые технологии, дающие возможность хранения данных на подключаемых к камере SD-картах и/или устройствах NAS, избавили от необходимости приобретать самую дорогую часть аналоговой системы, DVR. И это становится осознанным стимулом движения к IP для малых систем. У тех пользователей, у которых все еще живы их аналоговые камеры, последние могут быть усилены видеокодирующими устройствами с теми же самыми средствами хранения данных и интуитивным программным обеспечением, что приближает такие системы к IP. И вместе с возрастающей год от года долей удаленной видеозаписи все большее число интеграторов понимает: если усиление облака имеет смысл для их клиентов, то рынок малых систем готов, чтобы быть преобразованным в сетевой в 2014 году.

3. Бридж-технологии стали новой жизнью для старой инфраструктуры. Изменения в направлении сетевого видеонаблюдения является тем выводом, от которого стараются воздерживаться. Однако не все клиенты готовы перескочить целиком к IP – в особенности, если они в настоящее время используют соответствующие аналоговые системы кабельного телевидения. И все же этим клиентам с их DVRами придется скоро столкнуться с «кризисом среднего срока службы». В то время, как продолжительность жизни типичной аналоговой камеры составляет восемь лет или больше, DVR весьма свойственно прийти в негодность за половину этого времени. Это и есть «кризис среднего срока службы» DVR, и этот факт предоставляет большую возможность для использования IP технологий и планирования миграции на них. Вместо того, чтобы заменить вышедший из строя DVR новым, большое число пользователей повернется к технологиям, которые могут служить промежуточными к IP, таким, как видеокодирующие устройства и подключенные к Ethernet конвертеры, открывающие широкое поле одно- многопортовых решений Сегодня стоимость мощных видеокодирующих устройств начинается с 80$ за канал. Мы ожидаем, что все большее число конечных пользователей вместе с их партнерами-интеграторами подойдет к тому, чтобы выстроить свои стратегии миграции, которые обеспечат некоторую прибыль от использования ими IP сегодня, в преддверии, когда придут в негодность их аналоговые камеры, или у них появится бюджет, чтобы модернизировать свои камеры до сетевых – и получить тем самым их значительно более высокое качество изображения, удобство и простоту использования и интеллектуальность.

4. Закон Мура по-видимому живет и здравствует. За прошедшие два года мы видели кардинальные усовершенствования передачи изображений IP камерами благодаря предсказуемой инновационной кривой, известной, как Закон Мура. IP камеры могут видеть цвет почти в темноте без дополнительного освещения и тьму теней в ослепительном свете, благодаря продвинутым WDR-технологиям. Они в состоянии предоставлять видео потребительского качества (HDTV и лучше) во всем многообразии форм-факторов – от купольных PTZ до потайных камер обскура. Эти новшества получения и передачи изображения, начатые высококачественными камерами, продолжат свое ценовое перемещение вниз в течение 2014 года и станут более доступными для всевозможных инсталляций в силу того, что технологии станут более устоявшимися. И все благодаря Закону Мура

5. Центр внимания к кибербезопасности, как к вовлеченности в информационные технологии продолжает расти. 2013-й год Axis закончила научно-исследовательской работой, которая исследовала вовлеченность IT профессионалов в инициативы их компаний по видеонаблюдению. Исследование, которое проводилось ESG, показало, что 91 процент таковых утверждал, что до некоторой степени в наблюдение они вовлечены. Очевидно, что их влияние на проекты по видеонаблюдению растет, в особенности в средних и крупных организациях, и в общем ITшники воздействуют на такие проекты более всего тогда, когда речь заходит о методах хранения данных в «облаках» и использования их для бизнес-анализа. Поскольку включенность в информационные технологии становится все больше, то возрастает и значимость темы логической безопасности. Кибернападения, привлекающие все большее внимание по всему миру, прибавят интеграторам работы, требуя доказательств, что их, основанные на IP, системы видеонаблюдения будут соответствовать IT-критериям безопасности в той же самой степени, как полосе пропускания, упругости и качественным параметрам. В 2014 году для интеграторов и пользователей оборудования безопасности будет важно понять проблемы IT и преодолеть любую уязвимость посредством надлежащей оптимизации сети и мер по кибербезопасности. Хорошей новостью является то, что сегодняшние профессиональные IP видеоустройства могут быть оптимизированы, чтобы ограничить разрушение полосы пропускания, и настроены по протоколам IT безопасности точно так же, как любой другой узел сети.

Управление доступом

Прогнозы Джона Фенска, вице-президента HID Global по управлению уникальностью и продвижению товаров на рынок:

Управление доступом1. Возрастание спроса на более безопасные, отрытые и адаптируемые решения. Поскольку общий ландшафт безопасности продолжает прогресс новыми и комплексными путями, развивающиеся организации и думающие руководители воспринимают новое отношение к изменениям и рассматривают его, как возможность для улучшения и ценность, а не как обрыв или уклонение. Заранее произведенные изменения сегодня гарантируют, что решения для управления доступом в организации можно приспособить к будущим угрозам и использовать в своих интересах возможности и приложения вне пределов СКУД. Будущие высоко ценные приложения могли бы охватывать широкий спектр – от безналичных продаж, учета рабочего времени и до управления правами доступа для обеспечения входа в сетевую систему, как часть полностью интероперабельного, многослойного решения по обеспечению безопасности компании ее средствами и системами. При использовании решений, которые основаны на промышленных стандартах, таких, как OSDP, двунаправленные коммуникации и слияние динамических а не статических технологий, безопасность становится независимой от аппаратных средств и сред, и инфраструктура может развиваться более легко вне ее текущих способностей к адаптируемости, чтобы противодействовать непрерывно изменяющимся угрозам. Отрасль продолжает развиваться, однако не все разделяют это отношение. В обзоре интеграторов и пользователей HID Global обнаружил, что менее, чем лишь 50 процентов из них, модернизировали свои системы в прошлом году, а более, чем половина не модернизировала все прошлые три года. Опрашиваемым предложили список лучших технологий и передовых практик, и в то время, как 75 процентов, чувствовали, что таковые были важны или очень важны, половина не ощущала необходимости их осуществления. Точно так же 93 процента согласились, что список передовых стратегий и лучших методов важен или очень важен, но почти 40 процентов сказали, что их не реализовывали. Мы ожидаем, что эти числа сместятся, поскольку стратегии изменения становятся более понятыми, и отрасль воспринимает возможности, которые могут принести изменения.

2. Мобильное управление доступом продолжит разворачиваться шаг за шагом. В течение 2014 мы ожидаем видеть первые фазы развертывания мобильного доступа, в котором функции смартфонов будут подобны таковым, как существующим сегодня в карточных транзакциях, лишь с ограничениями, вносимыми технологиями и экосистемами бизнеса. В дальнейшем вычислительная мощность телефонов и их мультимедийные возможности будут еще более усилены, чтобы преодолеть ограничения и обеспечить большую функциональность и богатство пользовательского потенциала. Глядя вперед, коммуникативность смартфонов будет использоваться для выполнения большинства задач, которые сегодня совместно решаются устройствами считывания карт и серверами или панелями в традиционных системах управления доступом. Это включает проверку идентичности по правилам таким, как происходит ли запрос доступа в пределах разрешенного времени и, используя GPS-функцию телефона, фактически ли стоит человек около двери. Тогда пользователь может быть подтвержден, используя облачные приложения и предоставление доступа через удостоверяющее сообщение по безопасному каналу коммуникации. В этой новой парадигме мобильные устройства (а не система управления доступом) принимают решения о доступе, и двери (а не карты) представляют свою идентичность. Эта смена ролей, иногда называемая дуальностью, происходит по мере того, как предлагаются решения для управления доступом. Организации будут менее зависеть от дорогой инфраструктуры, требуемой для того, чтобы соединить серверы, панели и ридеры – только от электронных замков, которые отвечают на зашифрованную «открытую» команду мобильного устройства. Эта упрощенная и более экономичная модель позволяет отрасли обеспечить больше имущества; внутренние двери, шкафы для хранения документов, сейфы для хранения и др., которые были предельно дороги или сложны, остаются в прошлом.

3. Продолжающаяся миграция к умным дверям. Физическая безопасность и решения для управления доступом продолжают двигаться в сторону, основанную на IP архитектуре, которую легче развернуть и поддерживать. Кроме того, такая архитектура, основанная на стандартах IP, облегчает интеграцию физической системы управления доступом (PACS) с другими системами, включенные в ту же самую сеть. Главное преимущество этого подхода – способность двигаться в направлении умных дверей, которая упрощает системный контроль, управление и связь через стандартные веб-браузеры. Сдвигая основанные на IP умные контролеры в сторону истинной открытой архитектуры, пользователи также могут упростить будущие расширения и модификации инфраструктуры, поскольку инвестируют капитал в платформы аппаратных средств, которые не привязаны к составляющим собственность протоколам и программному обеспечению. Основанное на IP управление доступом смещается за пределы коммуникаций по типу хост-контроллер в направлении коммуникаций контроллер-модуль и контроллер-ридер. Кроме того, мы увидим движение в сторону неограниченных возможностей коммуникаций в этой сетевой окружающей среде управления доступом. Беспроводные интеллектуальные замки являются первым шагом и станут более распространенными, поскольку на рынок выходят новые, энергосберегающие модели меньшей стоимости. Мобильное управление доступом, используя смартфоны, еще один способ, который усилит беспроводное соединение этих устройств, чтобы действовать и как ключ, и как процессор, чтобы стать локомотивом, устанавливающим правила для принятия решений по управлению доступом. Это даст возможность встраивать и распространять ридеры (и замки) без коммуникативных и интеллектуальных способностей и, вследствие преимуществ интероперабельности умных контролеров с открытой сетевой архитектурой, пользователи получат на выбор широкий спектр платформ ридеров и контролеров, включая базовые и беспроводные, которые откроют доступ к множественным технологиям удостоверения.

4. Системы управления посетителями сместятся за пределы традиционных приложений. Системы управления посетителями в настоящее время широко распространены в корпоративной среде, и они все более и более становятся воспринятыми другими учреждениями, агентствами, университетскими городками. Например, в больницах бумажные системы заменяются системами регистрации, которые способны к просмотру, удостоверению и отслеживанию (скринингу, бэйджингу и трэкингу) посетителей всех, или, как минимум, попавших в критическую область, такую как педиатрическая опека, или периоды «после закрытия» медучреждения, когда численность его персонала ограничена. Эти системы управления посетителями включают такие главные особенности, как поддержку HL7 интерфейс-контроля, таким образом, чтобы, в соответствии с ключевой информацией о реальном статусе посетителей и числе помещений, распределить их между собой так, чтобы безошибочно направить каждого в нужную ему комнату. Другой пример – федеральные агентства, которые мигрируют в сторону систем, обеспечивающих быстрый доступ посетителя, гарантируя, что все меры безопасности и политики находятся в соответствии с HSPD-12. Эти системы считывают и обрабатывают PIV карты, поддерживающие HSPD-12, способны, используя OCR, считать и распознать TWIC карты, а также, сканируя 2D штрих-код, карты общего доступа (CACs). Самые эффективные системы демонстрируют просто перенастройку встроенного программного обеспечения для эффективной интеграции с PACS и удостоверения PIV, чтобы создать учреждениям возможность использовать данные о PIV картах для лучшего управления перекрестными визитами других служащих из других организаций.

Системы управления видеонаблюдением

Прогнозы Gadi Piran, президента OnSSI:

Систему управления видеонаблюдением1. Мобильность. В то время как в 2013-м году мобильность была основным соображением для инноваций, в 2014-м – она превратится в абсолютную потребность. Коммуникации через мобильные устройства доросли до состояния, в котором мы полагаемся на них во множестве элементов повседневной жизни, и дома, и в бизнесе. Для видеонаблюдения мобильность означает удаленный доступ к изображениям с любых смартфонов или планшетов, обладающих способностью также и управлять системой. В 2014 году пользователям потребуется решение, которое мы теперь предлагаем с Ocularis – лучший мобильный доступ с множественными потоками по низкой полосе пропускания. Мы должны предоставить пользователям технологию, выводящую их из диспетчерской «в поле» без потери функциональности, т.е. то, что нынешняя популяция потребителей технологии ожидает в каждой области жизни и бизнеса. А производители, которые не делают такую полезность возможной, скоро обнаружат себя отставшими.

2. Простота/Стоимость. Затраты продолжат снижаться, в то время как интерфейс пользователя систем VMS станет более интуитивным и удобным. Эти тенденции получат импульс, поскольку происходит переход на 64-битные технологии, дающие более эффективное использование системы и меньшее время отклика даже для потоковых мегапиксельных видеокамер.

3. Гибридные решения. Пока в отрасли все еще присутствуют аналоговые камеры, будет существовать потребность в гибридных системах для подключения таковых к сетям и обеспечения более легкой и менее затратной миграции к IP. Новая разновидность интегрированных устройств, поступающих теперь на рынок, предоставит «под ключ» наиболее подходящее среди них решение по управлению и записи видеонаблюдения, которое подойдет для широкого спектра приложений. Эти plug-and-play устройства облегчат для следующего поколения их преемников включение систем управления видеонаблюдением в их программы управления безопасностью и рисками с дополнительным бонусом упрощенной миграции от аналоговой к IP-функциональности.

4. Интеграция партнеров-производителей. Технологии открытой архитектуры позволят продолжать тесное сотрудничество между поставщиками, в еще большей степени расширяя функциональность решений для видеонаблюдения.

Домашние системы обеспечения безопасности

Прогнозы Джона Нокса, президента Electronic Security Association:

Обеспечение безопасности 1. Продолжение развития автономных беспроводных систем. Еще рано говорить о развитии этих устройств, но начало положено – термостаты и лампочки. Мы ожидаем наблюдать продолжение появления самосборных систем домашней безопасности, видеонаблюдения, обнаружения дыма и угарного газа, исполнителей других домашних функций. Это бросит вызов компаниям, традиционным держателям технологий, но позволит их клиентам выбирать. Хотят ли они получить новейшую технологию по более высокой цене и иметь дело с ее монтажом, поддержкой и обеспечением непосредственно? Захотят ли предоставить это профессионалам с послужным списком качественной установки и клиентской поддержки? Или они расслабятся на некоторое время и подождут, пока цены снизятся перед тем, как ими будет сделан окончательный выбор, каким путем идти? Потребители также окажутся перед необходимостью решать, насколько сложными они действительно хотят видеть свои дома. Не каждый потребитель захочет платить большие деньги за говорящую дымовую пожарную сигнализацию. Большое количество будет удовлетворено эффективной безопасностью, которая не стоит целого состояния и легка для контроля и поддержки.

2. Домашняя автоматизация. Домашняя автоматизация определенно предлагает самую большую возможность для роста, и это также дает нам шанс расширить рынок для домашней безопасности. Мы должны просветить потребителей, что использование последних технологий, которая защитят их собственность и их семьи, более важно, чем наличие лампы, которую можно включить со своего телефона. Если они могут позволить себе то и другое, то это прекрасно, но мы должны помочь им понять, что безопасность имеет больший приоритет, чем сигналы, подаваемые при открытии и закрытии биржи. И с закатом линий POTS и 2G технологии открываются огромные возможности для того, чтобы модернизировать существующие системы.

Охранные системы

Прогнозы Тима Майерса, директора производственной линии охранных систем Tyco Security Products:

Охранные системы1. Популярность интерактивных служб / интерактивно подключаемых аппаратных средств продолжит повышаться. С помощью смартфонов потребители привыкли иметь удаленный доступ по требованию и контроль многих различных элементов их образа жизни. Благодаря подключению к интернету домовладельцы в состоянии управлять такими системами, как система охранной сигнализации, получать информацию от таких систем, как энергоснабжение и освещение, а также иметь доступ к таким устройствам, как беспроводные замки и встроенные камеры.

2. Рост коммерческого применения беспроводных охранных технологий. Более сложные беспроводные предложения, доступные сегодня на рынке, обеспечивают и более безопасные методы передачи, и увеличенный диапазон, и уменьшенное потребление батарей, делая беспроводные системы обеспечения безопасности значительно более привлекательными для коммерческого применения. Используя сложное 128-битовое AES шифрование, эти системы препятствуют беспроводному сигналу быть «вынюханными» или взломанными, обеспечивая, таким образом, защиту сигнала от перехвата по воздуху. Предложения более серьезной защиты от помех наряду с увеличением диапазона сигнала улучшили его шумовую защищенность от других приборов и систем, в то время как расширенный диапазон позволил увеличить расстояние между передатчиком и приемником без использования ретрансляторов. Гибридные системы, которые используют и кабельную, и беспроводную периферию наряду с полным спектром сотовых и IP коммуникационных технологий, также продолжат быть движущей силой на рынке, поскольку популярность беспроводных систем растет.

3. Увеличение требований к технологиям проверки сигнала для сокращения числа ложных срабатываний. Поскольку муниципальные служащие, сидящие на бюджете, в ближайшее время не собираются ослабить требования для проверки тревожного сигнала, отрасль предложила несколько различных решений. Наряду со все более и более современными аппаратными средствами датчиков, эти методы проверки помогут смягчить проблему ложных срабатываний. Визуальная проверка происходит, когда тревожный сигнал активизирует камеру со встроенным детектором движения. Камера делает запись видеоклипа и посылает его в контрольный центр или действует по закону. Аудио методы проверки, такие как двухстороннее аудио, позволяют контрольному центру говорить с человеком на другом конце, так же как и слышать то, что происходит. Другой, более новый тип аудио проверки постоянно записывает звук в интервале от 15 секунд до того, как была произведена тревога, до момента, спустя 10 секунд после тревоги, для информации об инциденте. Последовательность обнаружения запрограммирована в системе сигнализации, определяя, как реагировать на определенные действия. Сама система может проверить тревожный сигнал, если была нарушена предположительно более, чем одна зона. Например, тревога будет объявлена, если окажется открытой парадная дверь, а несколько секунд спустя среагирует детектор движения.

4. Промышленность переходит к более надежным, сложным протоколам связи. В отрасли, все еще сцепленной с уходящей традиционной POTS системой для сигнальных коммуникаций, надвигающийся закат 2G сотового спектра означает новое технологическое изменение. В то же самое время коммуникации через IP и GPRS получают ускорение и надежность и продолжают лидировать, поскольку отрасль только анализирует, каким большим следует сделать мобильный скачок — к 4G или сразу к LTE. 5. Растущий аппетит к локализованным тач-скринам и приложениям. Потребители, привыкшие к ясным, дружественным к пользователю интерфейсам, реализованным в целом ряде устройств, ожидают тех же самых интуитивных тач-скрин интерфейсов, теперь также распространенных на технологии безопасности жилья. Вместе с мобильными приложениями, которые обеспечивают доступность, откуда угодно и в любое время, тач-скрины также становятся современным, эстетически приятным дополнением к ландшафту безопасности жилья, которое предоставляет пользователям локальный доступ к их устройствам.

Источник