Подписка
МЕНЮ
Подписка
close-up-of-human-hand-holding-blue-puzzle-piece-with-brain-and-cogwheel-drawing

Импортозамещение в ИТ-сфере

Решения представляют компании НИИ СОКБ "Центр разработки" и Directum

Обзоры оборудования, исследования, советы экспертов на Secuteck.Ru

Фото: ru.freepik.com

Решение класса UEM/MDM SafeMobile – эффективное управление корпоративной мобильностью компании

Автоматизированное централизованное управление мобильными устройствами: смартфонами, планшетами, персональными компьютерами ноутбуками и IoT-устройствами.

Directum RX – интеллектуальная система управления цифровыми процессами и документами

Готовый набор бизнес-решений закрывает широкий спектр задач, от делопроизводства и договорной работы до кадрового документооборота и долговременного архива.

Импортозамещение в информационной безопасности и ИТ: к чему готовиться поставщикам, разработчикам и заказчикам?

На фоне геополитических событий начала 2022 г. многие ИТ-гиганты, стартапы и прочие игроки объявили об уходе с российского рынка. Импортозамещение технологического стека стало необходимостью, и промедление в этом вопросе недопустимо, однако отечественные разработчики располагают большим спектром ИТ-решений для защиты объекта информационной критической инфраструктуры, в том числе на базе искусственного интеллекта. Специалисты из компаний "Индид", InfoWatch, INLINE Technologies и ООО "АйТи БАСТИОН" оценили текущую ситуацию на рынке и дали собственные прогнозы о том, как она будет развиваться для разработчиков, поставщиков и заказчиков.

Клиентам нужна высокая степень доверия

Санкции и ограничения сильнее всего повлияли на системный и инфраструктурный софт. Поговорим о гарантиях безопасности на рынке информационной безопасности, переходе на отечественные продукты и неизбежных изменениях в сфере систем безопасности/

Обзоры оборудования для безопасности объектов

Решение класса UEM/MDM SafeMobile – эффективное управление корпоративной мобильностью компании

safe

Представляет компания НИИ СОКБ "Центр разработки"
 

Решаемые задачи

Автоматизированное централизованное управление мобильными устройствами: смартфонами, планшетами, персональными компьютерами, ноутбуками и IoT-устройствами.

Импортные аналоги

  • VMware Workspace ONE (Airwatch)
  • Mobileiron
  • Citrix Workspace (XenMobile)
  • IBM MaaS 360
  • Microsoft Intune

Конкурентные преимущества

  • SafeMobile включен в российский реестр программ для ЭВМ и баз данных.
  • Поддержка, интерфейс и документация на русском языке.
  • Возможность управления устройствами как с зарубежными, так и с российскими операционными системами.
  • Управление мобильными устройствами на всех этапах жизненного цикла.
  • Возможность мониторинга мобильных устройств по разным параметрам.

Что оценят покупатели

  • Распространение, настройку и обновление программного обеспечения.
  • Разделение корпоративных и личных данных, чтобы сотрудники могли использовать для работы личные устройства.
  • Режим "киоска" для полевых и выездных сотрудников, в котором доступно только разрешенное для использования программное обеспечение.

Технические характеристики

SafeMobile разработано с использованием технологий контейнеризации и веб-сервисов.

  • Масштабируемость решения. С помощью SafeMobile можно управлять десятками тысяч устройств одновременно.
  • Поддержка устройств на базе ОС Android, iOS, Windows, Аврора.

Лицензии и сертификаты

Сертификат ФСТЭК России позволяет пройти аудит на соответствие ГОСТ Р 57580.1–2017 "Безопасность финансовых (банковских) операций". Поставка решения не зависит от санкций.
 
Появление на рынке: 2012 г.
Ценовой сегмент: средний
 

Потребители

Промышленность, финансовые организации, ритейл, транспортные компании, ГИС, КИИ, ИСПДн.

Проекты

Более 70 компаний, в том числе: ПАО "НК "Роснефть", ПАО "Россети", АО "Почта России", ДИТ города Москвы, ПАО "РНКБ Банк", АО "Ред Вингс" и др.

↑ вверх ↑

Directum RX – интеллектуальная система управления цифровыми процессами и документами

Directum
 
Представляет компания Directum
 

Решаемые задачи

Готовый набор бизнес-решений закрывает широкий спектр задач, от делопроизводства и договорной работы до кадрового документооборота и долговременного архива.

Импортные аналоги

Системы управления бизнес-процессами, электронного документооборота, кадрового электронного документооборота и HR-процессов, организации проектной работы, хранения финансовых документов, оптического распознавания и интеллектуальной обработки текстовой информации.

Конкурентные преимущества

  • Встроенные в систему AI-сервисы позволяют исключить рутинные процедуры и высвободить время специалистов.
  • Более 30 готовых бизнес-решений для внедрения в минимально короткие сроки.
  • No-code- и low-code-инструменты для гибкой настройки системы и адаптации процессов без программирования.
  • Импортонезависимость решения, которая позволяет избежать санкционных рисков.
  • Открытый API и готовые интеграционные решения с ERP- и другими системами, сервисами ЭДО.
  • Мощная ECM-/BPM-платформа с микросервисной архитектурой обеспечивает необходимый уровень отказоустойчивости, поддерживает одновременную работу тысяч пользователей.

Что оценят покупатели

Технологии искусственного интеллекта.
Доступны разные варианты поставки: облачная подписка, локальная установка, freemium-модель — от конкретного решения до целой экосистемы цифровых бизнес-процессов и документов.

Технические характеристики

Импортонезависимость – совместимость с: СУБД PostgreSQL и Postgres Pro, операционными системами семейства Linux: ALT Linux, Astra Linux; офисными пакетами "Мой офис", "Р7-Офис" и OnlyOffice. Мобильные приложения работают на телефонах и планшетах Android и iOS.

Сертификаты

Лицензия ФСБ № 0005028; Directum в реестре отечественного ПО; сертификаты ФСТЭК № 3293 и № 4467 по требованиям безопасности информации; лицензия ФСТЭК № 1034 на деятельность по разработке и производству средств защиты конфиденциальной информации; лицензия ФСТЭК № 1818 на деятельность по технической защите конфиденциальной информации.

Появление на рынке 15 августа 2003 г.
Ценовой сегмент: зависит от выбранного варианта

Потребители

Directum RX подходит для любых отраслей, включая: нефтегазовую промышленность, финансы и страхование, промышленность и ОПК, торговлю и ритейл, государственный сектор, энергетику, агропромышленный комплекс, строительство и проектирование, науку и образование, фармацевтические компании, ОЦО, пищевую промышленность

Проекты

Более 850 реализованных: "Сургутнефтегаз", "АЛРОСА", "Тольяттиазот", Правительство Удмуртской Республики, Правительство Тюменской области, Минприроды России, "Роснефть", более 20 предприятий группы "Газпром" и др.

↑ вверх ↑

Импортозамещение в информационной безопасности и ИТ: к чему готовиться поставщикам, разработчикам и заказчикам? Мнения экспертов

На фоне геополитических событий начала 2022 г. многие ИТ-гиганты, стартапы и прочие игроки объявили об уходе с российского рынка. Импортозамещение технологического стека стало необходимостью, и промедление в этом вопросе недопустимо, однако отечественные разработчики располагают большим спектром ИТ-решений для защиты объекта информационной критической инфраструктуры, в том числе на базе искусственного интеллекта. Специалисты из компаний "Индид", InfoWatch, INLINE Technologies и ООО "АйТи БАСТИОН" оценили текущую ситуацию на рынке и дали собственные прогнозы о том, как она будет развиваться для разработчиков, поставщиков и заказчиков.

фото1 (3)-1
фото2 (2)

На какие сферы систем информационной и физической безопасности, программного обеспечения и цифровых продуктов санкции и ограничения повлияли сильнее всего?

Ярослав Голеусов, Индид

Негативнее всего санкции отразились как на сфере сетевой безопасности, так и сетевого оборудования в целом. Увы, без достаточного уровня развития сетевой и серверной ИТ-инфраструктуры невозможно построение любой современной информационной системы. Ирония в том, что как раз для "вышестоящих" уровней информационных систем у нас имеются аналоги: свои операционные системы, среды виртуализации, офисные пакеты, целая россыпь эффективных средств защиты информации. А вот с самым "низким" уровнем, с железом, пока все выглядит не так радужно: мы не готовы импортозаместить ключевые узлы даже в корпоративных сетях, не говоря уже о промышленных.
Очевидно, что сейчас, да и в ближайшие годы, мы тем или иным образом найдем обходные каналы приобретения сетевого и серверного оборудования, очень вероятно, что это будет оборудование заведомо более низкого качества из дружественных стран.
При этом радует, что у нас уже имеются какие-никакие наработки по разработке и сборке своего железа, даже процессоров (опустим момент, что тайваньская фабрика перестала их производить из-за санкций). На мой взгляд, именно в этой сфере нас ожидает качественный рывок в ближайшие пять лет.

Андрей Арефьев, InfoWatch

С моей точки зрения, наиболее резкое влияние пришлось на сетевое оборудование, потому что часть вендоров просто ушли и прекратили это оборудование поддерживать.
Причем это сетевое оборудование имело облачную составляющую, за счет чего было эффективным для защиты от разных атак. А теперь облачная составляющая этих продуктов исчезла, со всеми вытекающими последствиями. многие компании, которые использовали такое оборудование, остались фактически без защиты: "упал забор вокруг их дома". несмотря на то что все начали как-то исправлять ситуацию, на ИБ все это сильно повлияло.
Еще более существенно, чем сетевое оборудование, ограничения затронут операционные системы. Понятно, что уход или риск ухода западных вендоров, например Microsoft, потребует от отечественных компаний мер по замене продуктов Microsoft на какие-то отечественные операционные системы. Это будет самый большой тренд в ближайшие несколько лет в сфере ИТ и ИБ в том числе. Не стоит забывать и про облачные сервисы, которые отчасти прекратили работать или вскоре прекратят. Тот же облачный SAP или другие системы, которые наши российские компании использовали и взаимоотношения с которыми будут невозможны. С одной стороны, есть время на замену, с другой – есть ли на что заменить и сколько это будет стоить нашим компаниям?
Совсем драматически на сложившуюся ситуацию может повлиять еще один фактор – отсутствие необходимого оборудования, на которое можно будет ставить ПО, невозможность его покупать или серьезные затруднения при покупке. Невозможность купить серверы, процессоры и др. может привести к тому, что отрасль "замрет". Может не быть того оборудования, которое возможно импортозаместить.
 
Сергей Заречнев, INLINE Technologies
 
Ответ на данный вопрос не может быть определенным: слишком много неоднозначностей и неочевидных связей присущи столь тонкой и специфической сфере, как безопасность.
С одной стороны, курс на импортозамещение систем безопасности и цифровых продуктов для применения в государственных органах существует давно и уже привел к тому, что фактически у всех основных продуктов рынка безопасности имеются аналоги отечественного происхождения, причем сертифицированные регуляторами. Кроме этого, есть широкий спектр ОС российского происхождения, баз данных и офисного ПО.
С другой стороны, в процессорах, различных видах памяти, адаптерах импортные компоненты все еще составляют существенную часть.
На таких продуктах санкции могут сказаться негативно, причем независимо от области применения этих решений. Однако трудно предположить, чтобы внешние ограничения смогли полностью перекрыть импорт комплектующих. И здесь многое будет зависеть от того, сохранятся ли поставки из азиатских стран, прежде всего из Китая.
Таким образом, можно сказать, что на рынки информационной и физической безопасности санкции окажут значительно меньшее влияние, чем на другие ИТ-области, и они в первую очередь затронут продукты, в которых используются уникальные зарубежные аппаратные компоненты.
 
Дмитрий Михеев, АйТи БАСТИОН
 

В первую очередь санкции и ограничения повлияли на оборудование. Далеко не все, что используется и популярно, теперь есть возможность закупать. Далеко не все реально заместить в ближайшем будущем. С другой стороны, по информационной безопасности заделов в РФ традиционно много и должно хватить для приемлемой жизни.

Является ли импортозамещение гарантией безопасности? Где особенно важны отечественные разработки?

Ярослав Голеусов, Индид

На этот простой, казалось бы, вопрос не существует простого ответа.
С одной стороны, очевидно, что любые иностранные программные и технические средства являются источником потенциальной опасности: ничто не мешает разработчику интегрировать в исполняемый код инструменты удаленного контроля. Это далеко не всегда можно выявить.
С другой стороны, отсутствие иностранных продуктов на рынке ведет к его изоляции и снижению уровня конкуренции. То есть многие мировые инновации и лучшие практики по повышению уровня безопасности будут проходить мимо нас. 
Сегодня мы наблюдаем глобальный всплеск взаимного недоверия: заказчики не доверяют намерениям и ангажированности корпораций-разработчиков по всему миру. Это крайне негативно может сказаться на здоровой конкуренции (когда мы верим в намерения, но не доверяем маркетинговым материалам).
На мой взгляд, у заказчиков по всему миру должны быть инструменты – внутренние или внешние – для проверки поставляемых ИТ-продуктов на отсутствие недекларированных возможностей. Признанная по всему миру сертификация по типу соответствия стандарту ISO 27001 может помочь в этом вопросе. Для всех же ключевых узлов важны скорее не чисто отечественные разработки, а гарантированный уровень оказания сервиса, независимо от любых внешних условий (санкции, геополитические риски). Тут, увы, стоит быть объективным: за короткий срок воспроизвести и заместить все передовые технологии просто невозможно, даже обладая передовыми экономиками и без давления санкций. И все равно нужно стремиться к локальной разработке передовых систем хотя бы по основным направлениям – нефтегазовая и нефтехимическая сфера, агрокомплекс, энергетика, металлургия, строительство.
 

Андрей Арефьев, InfoWatch

В каком-то смысле слова, безусловно, импортозамещение является гарантией безопасности, а в каком-то нет. Давайте, говоря о гарантиях безопасности, помнить, что нужно не только от хакеров отбиваться, но и непрерывность бизнеса обеспечивать. Представим себе компанию, которая использовала какую-то ИТ-систему и перестала получать поддержку этой системы. Это может означать фактически остановку бизнеса. И на информационную безопасность это оказывает критическое влияние, потому что ЭБ и ИБ должны отвечать в том числе за непрерывность бизнеса.
С точки зрения защиты от хакеров и разных атак будут ли эти системы гарантом, сказать сложно. Скорее всего, нет. Тут больше вопрос про фокус внимания хакеров. Полагаться на обеспечение ИБ за счет использования ИТ-систем, мало изученных хакерами и поэтому мало атакуемых, не является гарантией безопасности. Гарантией является их фактическая проверенность в бою. А фактическая проверенность в бою на данный момент у них минимальна либо отсутствует.

Сергей Заречнев, INLINE Technologies

Одна из аксиом безопасности: никто не может дать гарантий безопасности. Безопасность – это прежде всего управление рисками. И хотя полностью избавиться от них сегодня невозможно, но можно попытаться их минимизировать.
Первое, что возникает при оценке и управлении рисками, – это вопрос доверия: к продукту, разработчику, производителю и даже к стране, в которой разрабатывается продукт или его компоненты. Естественно, для нас высшим уровнем доверия обладают отечественные производители, поэтому стратегия импортозамещения, безусловно, уменьшает риски и увеличивает безопасность.
Отмечу, что импортозамещение в сфере безопасности уже вполне реализовано на уровне конечных систем, и у нас за последние годы появилось много решений разного класса и типа. Но импортозамещение не менее важно и в отношении платформ и компонентов, так как в итоге это является фундаментом всей пирамиды доверия. Применение недоверенных процессоров, платформ, компонентов неизбежно снижает общую степень безопасности конечных систем. К сожалению, импортозамещение здесь еще крайне недостаточное, несмотря на наличие отечественных платформ на процессорах "Байкал" и "Эльбрус".

Дмитрий Михеев, АйТи БАСТИОН

Вопрос импортозамещения обрабатывает те самые риски, с которыми мы столкнулись в рамках санкций. Можно рассчитывать, что ключевые области производства могут быть снабжены обязательным контрольным и управляющим оборудованием необходимого качества и производительности, причем не разово, а в рамках процессов улучшения, развития и модернизации: авионика, контрольно-измерительные задачи, в том числе специальные вычислительные комплексы, комплексы хранения данных, сетевое оборудование, включая оборудование сотовых сетей. Это касается как железа, так и программного обеспечения (ПО) – операционных систем, в том числе мобильных и реального времени, средств разработки, прикладного ПО различного назначения.
Импортозамещение при этом не является ответом на все риски безопасности. Качество разработки и поддержки – это отдельные вопросы, которыми также придется заниматься.

Какие задачи приходится решать заказчикам в настоящее время при переходе на отечественные продукты? Насколько они решаемы?

Ярослав Голеусов, Индид

Если мы говорим про рынок средств защиты информации, то миграция с иностранных программных решений на отечественные происходит более гладко, чем в других ИТ-сферах. За последние два десятилетия у нас вырос целый пласт отечественных разработчиков средств защиты. Если я не ошибаюсь, их у нас всего около 170 – тех, кто занимается именно разработкой.
При этом современные отечественные средства защиты архитектурно схожи с иностранными средствами защиты, то есть их интеграция в действующую инфраструктуру происходит сравнительно легко.
В основном заказчикам необходимо выгрузить "политики безопасности" из иностранного средства и импортировать в новое, российское. Да, в любом случае будут необходимы дополнительные работы по настройке и испытанию функций безопасности.
Самые большие проблемы, с которыми сталкиваются российские заказчики при переходе на отечественные программные средства защиты информации, – отсутствие части привычных функций (редко – отсутствие ключевой масштабной функции) и неудобство интерфейса.
Многие отечественные средства защиты могут устанавливаться "в параллель" с конкурентными решениями и работать с теми же базами данных. Это больше касается массовых средств защиты, подразумевающих необходимость взаимодействия с рядовыми пользователями. При таком сценарии возможен поэтапный перевод сотрудников на новое ПО.

Андрей Арефьев, InfoWatch

Первая задача – восстановить тот "забор, который покосился" в результате ухода вендоров, обеспечивающих защиту периметра компании. Большой фундаментальной задачей предстоящих лет будет замена ИТ-инфраструктуры, фактически – операционных систем. Насколько это выполнимо, на данный момент сложно сказать, так как все пока в самом начале пути. Мы точно знаем, что есть компании, которые предпринимают попытки замещения технологического стека Microsoft на отечественный технологический стек, и пока эти эксперименты нельзя назвать удачными. Но в сложившихся обстоятельствах мы, скорее всего, будем вынуждены использовать то, что есть, и дорабатывать совместно с вендорами операционных систем эти решения, чтобы они были применимы в российских условиях и унаследовали какой-то опыт, который ранее был получен при использовании технологического стека Microsoft. Но есть и достаточно успешные примеры таких переходов, в том числе среди наших клиентов.
Например, некоторые компании использовали в качестве базы данных Oracle при установке решений InfoWatch. И сейчас мы активно работаем над тем, чтобы Oracle был замещен на Postgres Pro, – это конкретный пример и удобное, реально работающее решение. Я думаю, мы в состоянии будем провести замещение компонентов, используемых в наших продуктах. А если говорить о замещении фундаментальных операционных систем, то это вопрос более сложный, разрешение его мы увидим спустя некоторое время. Например, такие компании, как "Базальт" (BaseALT) или Astra Linux предпринимают усилия, чтобы сделать свои решения более похожими на решения от компании Microsoft, чтобы тем самым ИТ-специалисты могли применить ранее полученный опыт. Посмотрим, что из этого получится.

Сергей Заречнев, INLINE Technologies

Одной из важнейших задач является преодоление стереотипов и устоявшихся привычек пользователей ИТ-систем. Например, принятие того, что, кроме Windows и MacOS, есть и другие операционные системы и не единым MS Office исчерпываются офисные приложения. Конечно, Microsoft и Apple добились впечатляющих результатов в развитии своих продуктов, но еще большего успеха они достигли на поприще маркетинга. Их агрессивная и одновременно завлекающая политика продвижения привела к тому, что уже со школьной скамьи люди привыкают и "подсаживаются на иглу" технологий этих корпораций, хотя есть более дешевые и даже бесплатные альтернативы с похожей функциональностью.
В этом смысле санкции оказывают и некоторое полезное действие, заставляя конечных потребителей шире смотреть на современное ПО и осваивать новые технологии. Так, большинство наших государственных заказчиков уже успешно избавилось от связки Windows + Office, заменив ее на бесплатный набор "Гослинукс" + LibreOffice или перейдя на платные отечественные аналоги, такие как ОС Astra Linux, "Альт" и офисный пакет "МойОфис".

Дмитрий Михеев, АйТи БАСТИОН

Первая задача – обеспечить работоспособность того, что уже есть и работало, но по разным причинам перестало или может перестать функционировать. Коллеги отключают обновления от производителя, запрещают вносить изменения в лицензионные ограничения или вообще находят способ их обойти. Далеко не всякий продукт возможно заменить в короткие сроки, так что нужно выиграть время для этого перехода.
Еще больше это касается средств защиты, так как от них зависит устойчивая работа остальных элементов инфраструктуры.

Является ли государственная поддержка отечественных разработчиков информационных продуктов и производителей систем безопасности достаточной? Что еще, по вашему мнению, необходимо предпринять?

Ярослав Голеусов, Индид

На мой взгляд, сегодня правительство делает очень правильные шаги. Однако конкретно эти шаги нужны были ДО известных событий. Сейчас их определенно недостаточно.
Заключим, что целью государства является радикальное ускорение разработки конкурентных отечественных ИТ-средств. Но тогда возникают вопросы.
К примеру, государство готово давать гранты только на масштабные задачи вроде разработки искусственного интеллекта или квантовых вычислений. Безусловно, у нас есть крупные технологические и ИТ-компании, готовые открыть соответствующие исследовательские направления, но их единицы, опять же, они готовы и самостоятельно профинансировать такие исследования, то есть риск впустую
потратить средства минимальный. Но сейчас речь идет не о гарантированной быстрой окупаемости инвестиций, а о качественном развитии всей отрасли. Увы, тут возможны как потери, так и долгий срок окупаемости.
К сожалению, выделения грантов или целевых государственных заказов на текущие быстрые потребности не предусмотрено. С одной стороны, у нас уже есть многие необходимые продукты, но даже их функционал зачастую не позволяет в достаточной мере удовлетворить потребности пользователей. Соответственно, нужны ресурсы и программы поддержки для доведения до ума этих деталей.
Есть и другой аспект, указывающий, что предложенный государством пакет мер является скорее тактикой, а не стратегией развития отечественного ИТ-рынка: в программе отсутствуют
системные меры по качественному улучшению процесса подготовки ИТ-специалистов в вузах. На мой взгляд, необходимо:

  • предоставить современное техническое оснащение для ИТ- и технических кафедр (у студентов не всегда есть возможность получать практические навыки на передовых инструментах);
  • улучшить мотивацию персонала (неудовлетворенность основных потребностей плохо сказывается на желании преподавателей развиваться и глубоко погружаться в новые темы);
  • развить практику привлечения работающих специалистов в качестве лекторов или на мастер-классы на системной, финансово мотивированной основе (именно они могут объяснить студенту актуальные потребности российских компаний и рынка).

Сегодня как минимум нам требуется более четкое понимание и планирование стимулирующих мер, грантовых программ, субсидий на краткосрочный, среднесрочный и долгосрочный период, исходя из соответствующих конкретно прописанных целей. Хорошей практикой было бы частно-государственное партнерство в вопросах инвестиций в разработку средств защиты информации, но именно только инвестирование, без последующего поглощения госкорпорацией или холдингом.

Сергей Заречнев, INLINE Technologies

Государство формирует для отечественных продуктов устойчивый спрос и стабильный рынок сбыта – в этом его поддержка. И это намного эффективнее, чем прямая адресная помощь производителям. Прежде всего, таким образом гарантированно увеличивается клиентская база российских разработчиков, а значит, растут их доходы, масштабы и рентабельность бизнеса.
Кроме того, постоянное усиление ограничений на применение иностранных ИТ-продуктов в госсекторе объективно стимулирует появление все новых отечественных продуктов и технологий, которые способны их заменить, повышает конкуренцию среди российских ИТ-производителей.
Вместе с тем есть сферы деятельности, например производство аппаратных платформ и процессоров, которые требуют больших инвестиций без немедленной отдачи в виде готовых продуктов. Такие затраты бизнесу потянуть тяжело, и приоритетную роль здесь должна играть поддержка государством этих проектов через финансирование в рамках федеральных целевых программ.

Дмитрий Михеев, АйТи БАСТИОН

Думаю, пока рано об этом говорить. Инициативы и предложения еще только рассматриваются, их влияние оценить пока сложно. Что имеет смысл сделать, как я считаю, – предоставить актуальную информацию по планам импортозамещения оборудования и производства компонентов. Если мы как разработчик не можем рассчитывать на привычное железо, то нам надо как можно раньше понять, какое оборудование мы можем рассматривать как целевую платформу для текущих и будущих разработок.
На мой взгляд, это была бы реальная помощь разработчикам решений информационной безопасности, и не только им. Даже если это оборудование будет приобретаться в условной "Истазии" (Eastasia – дружественно-враждебное государство в вымышленном мире романа Джорджа Оруэлла "1984". – Прим. редактора), а импортозамещаться локальными производителями уже после – хочется понимать, на что можно рассчитывать.
Эти платформы явно не будут многочисленными, у них будут свои ограничения, о них нам нужно получить представление. Сам процесс разработки будет необходимо основывать на допущении, что базовая платформа будет принята нашими заказчиками, то есть необходимые проверки и аттестации можно будет провести как минимум, а поддержка прошивок и операционных систем будет осуществляться.
Такого уровня решения могут быть по-настоящему проведены и нормально обеспечены только через взаимодействие производителей и поставщиков оборудования и базового ПО при поддержке и защите через государственные программы.

Какие изменения неизбежны в сфере систем безопасности, ПО и цифровых продуктов в ближайшее время? К каким последствиям они приведут?

Ярослав Голеусов, Индид

На отечественный ИТ-рынок наслаиваются факторы как всего глобального ИТ-рынка (скажем откровенно, его границы в рамках государств весьма размыты) вроде последствий пандемии и массового перехода на удаленку, так и чисто российские факторы вроде политики тотального импортозамещения.
Стоит признать, что некоторые компании-разработчики и интеграторы будут вынуждены уйти с рынка (все прошлые негативные факторы усиливаются) – эта проблема наблюдается на ИТ-рынке России где-то с 2015 г. Идет консолидация ресурсов в руках крупных игроков.
К счастью, очень многие компании видят текущий период как возможность для ускоренного роста: спрос на отечественные ИТ-продукты возрос в несколько раз. Если удастся удержать ситуацию в контролируемом русле, компании смогут существенно нарастить оборот и выйти на новый уровень качества.
По прошествии этого периода турбулентности мы перейдем к более стабильному периоду, когда многие игроки будут испытывать соблазн снизить объем инвестиций в исследования, так как это не будет иметь большого экономического смысла в среднесрочной перспективе: иностранных конкурентов с мощными функциями нет, сравнивать не с чем. Клиенты будут брать то, что имеется. Безусловно, будет высокая локальная конкуренция, но без учета мировых трендов наши решения рискуют очень сильно отстать от мировых лидеров.
Рано или поздно изоляция российского рынка закончится, произойдет либерализация. Очень бы хотелось, чтобы к этому моменту российские решения твердо стояли на ногах и смогли бы сразу же устремиться на иностранные рынки, иначе в Россию снова хлынут иностранные ИТ-
продукты и мы получим очередной период развала предприятий, не выдержавших конкуренции с иностранцами даже на отечественном рынке.

Андрей Арефьев, InfoWatch

Первый базовый тренд – это замещение операционных систем и всего технологического стека компании Microsoft. Даже компании, не попавшие под санкции, осознают риски в отношении продуктов Microsoft. Да, такие компании пока могут ими пользоваться, но активно думают над замещением этих компонентов на отечественные операционные системы. Давайте дадим этому время и посмотрим, какой будет результат. Но уже понятно, что одним из последствий будет то, что деньги, на которые раньше закупалось импортное ПО, будут оставаться в России, и, естественно, это будет влиять на ИТ-рынок.
Скорее всего, появится больше денег и больше драйверов для создания качественных продуктов в России. И если раньше основным драйвером развития рынка ИБ, например, был регулятор, то теперь на первый план выходят возможности по реальной защите, которую могут обеспечить технологии тех или иных вендоров. И тут мы как компания, которая все эти годы фанатично вкладывалась в R&D, смотрим в будущее с оптимизмом.

Сергей Заречнев, INLINE Technologies

В краткосрочной перспективе, и это уже видно, неизбежно дальнейшее ужесточение нормативно-правовой базы в части запрета доступа на отечественный рынок импортных ИТ-продуктов, а также усиление требований к обязательной сертификации (в том числе требований к доверию) систем безопасности и цифровых решений, применяемых в госорганах и на промышленных предприятиях – субъектах критической инфраструктуры. Последним президентским указом определен срок, в течение которого все зарубежные средства защиты информации должны быть заменены на отечественные. Сегодняшняя ситуация дает уникальный шанс всем российским разработчикам и производителям ИБ-продуктов полностью и бесповоротно завоевать внутренний рынок, который является в перспективе огромным и многообещающим.

Дмитрий Михеев, АйТи БАСТИОН

Прямо сейчас, к примеру, мы потеряли возможность обмена информацией по потенциальным угрозам и уязвимостям. Эти процессы придется адаптировать и восстанавливать в новой картине мира. Опять же, рассчитывать на использование внешних наработок в качестве готовых компонент становится сложнее, риски выше, плюс сложности с приобретением подписок и технической поддержкой.
Как результат – нам просто необходимо выстраивать горизонтальное взаимодействие на нашем рынке и тех, что еще нам доступны, взаимодействие между производителями готовых решений, программных компонент и информационных сервисов.
Если в стране будет возможность инвестировать в разработку перспективных решений, то они будут появляться, самостоятельно или под крылом каких-то существующих игроков в отрасли. мы видим, что многое из необходимого еще можно заместить, если будет запрос и возможность оплатить разработку.

↑ вверх ↑

Клиентам нужна высокая степень доверия

Санкции и ограничения сильнее всего повлияли на системный и инфраструктурный софт. Поговорим о гарантиях безопасности на рынке информационной безопасности, переходе на отечественные продукты и неизбежных изменениях в сфере систем безопасности.

Санкции и ограничения сильнее всего повлияли на системный и инфраструктурный софт. Его разработка высокозатратна и не окупается за счет продаж на отечественном рынке. Поэтому такой софт разрабатывался, как правило, группами энтузиастов.

Один из примеров решений, аналогов которых в России нет, – это инфраструктура служб Microsoft Active Directory, на создание аналога которого в настоящее время государство планирует выделить бюджетные средства.

Еще один пример – решения класса UEM (Unified Endpoint Management, унифицированное управление конечными точками). Раньше такие системы называли решениями класса MDM (Mobile Device Management, управление мобильными устройствами). Наша компания более десяти лет разрабатывает и внедряет собственную UEM-систему. Чтобы компенсировать функциональный разрыв между нашей системой и лидирующими западными решениями, нужны годы и сотни миллионов рублей. Поэтому курс на импортозамещение дает нам шанс на дальнейшее развитие собственной разработки.

Импортозамещение – гарантия безопасности?

Гарантий безопасности не бывает, бывает степень доверия. Ее формально можно оценить с точки зрения регуляторов в области информационной безопасности (ИБ), которые проверяют исходные тексты программного обеспечения (ПО) на отсутствие недокументированных возможностей. Кроме того, степень доверия – это еще и уверенность в том, что программный продукт технологичен настолько, что его возможно развивать не только при ротации разработчиков, но и при появлении новых технологий разработки. Новая грань доверия сегодняшнего дня – это присутствие на российском рынке. С западными компаниями в этом плане сложно.

Часть импортных облачных UEM-решений в марте оставили своих российских клиентов "у разбитого корыта", заблокировав учетные записи администраторов без предупреждения.

Новая грань доверия сегодняшнего дня – присутствие на российском рынке. С западными компаниями в этом плане сложно. Часть импортных облачных UEM-решений в марте оставили своих российских клиентов "у разбитого корыта", заблокировав учетные записи администраторов без предупреждения.

Переход на отечественные продукты

При переходе на отечественные программные продукты зачастую одно решение приходится менять на несколько. Приходится адаптировать бизнес-процессы под ограничения российских продуктов, расплачиваясь за них часами работы ИТ- и ИБ-специалистов.

Пример – UEM. Западные решения – это не только управление устройствами, это еще и VPN, и набор бизнес-приложений для доступа к корпоративной почте, файлам и другим сервисам. В российских реалиях этот набор можно частично заменить совокупностью двух-трех продуктов. При этом части функций типа сквозной аутентификации просто не будет. И только от активности российского рынка зависит, будут ли они в будущем.

Государственная поддержка отечественных разработчиков

Для государственной поддержки отечественных разработчиков информационных продуктов и производителей важны следующие моменты:

  1. Субсидированные закупки российского ПО помогут клиентам уменьшить финансовые потери от перехода на отечественное ПО.
  2. Введение KPI по интеграции отечественных продуктов друг с другом. Иначе они продолжат развиваться изолированно, порождая дополнительные затраты заказчиков на прилаживание одних продуктов к другим.
  3. Отсутствие запретов на использование имеющегося парка серверного оборудования и клиентских устройств. Если будет требование повально переходить на отечественное оборудование, его нельзя будет выполнить. Пока нет такого количества российских устройств, которыми можно было бы заменить западные.
  4. Упростить процедуру отчетности за государственную поддержку. Сейчас каждый отчет нужно готовить не меньше месяца, потом еще дорабатывать в несколько итераций. Могут помочь примеры заполнения отчетов, лучшие практики и рекомендации, электронная (а не бумажная) отчетность, возможность привлечения экспертов регуляторов к заполнению отчетов, чтобы бизнес занимался бизнесом, а не бюрократией.

Рынок в будущем

Продолжится исход западных компаний и их решений. Будут появляться российские аналоги. Это потребует больших "посевных" инвестиций, потому что часть разработчиков будут хвататься за непосильные задачи, выдавать нагора полуфабрикат и/или разорятся. Чтобы увеличить вероятность получения положительного результата, одни и те же продукты придется заказывать у нескольких компаний сразу или устанавливать барьеры в виде наличия компетенций и иных ресурсов, необходимых для решения задачи. Классическая триада "быстро, хорошо, дешево". Нужно быстро и хорошо – не будет быстро. Нужно дешево и хорошо – не будет дешево...

Олег Ассур

 

 

 

Олег Ассур
Главный инженер НИИ СОКБ
 
Рынок физической безопасности. Экспертиза. Исследования. Обзоры
 

↑ вверх ↑

Обзоры оборудования для безопасности объектов

Обзоры по рынкам и технологиям >>>

Принять участие в обзоре >>>

↑ вверх ↑

Универсальный контроллер доступа Gate-8000 (8000-Ethernet)

скуд6

Представляет российский бренд СКУД Gate

www.skd-gate.ru 

Решаемые задачи

Многофункциональная СКУД для широкого спектра сфер применения и масштаба объекта по количеству точек доступа и пользователей.

Основные функции

Контроллеры Gate-8000 работают в распределенной сети с централизованным опросом со стороны сервера СКУД.
Варианты сетевого интерфейса – Ethernet или RS-485.
Интерфейсы для считывателей – Wiegand-26 и Wiegand-48-автомат.
Опционально 1-Wire(TM), ABA2.

ПО Gate-Server-Terminal

Универсальное комплексное ПО с единой лицензией на весь пакет функций, без ограничения по количеству контроллеров, пользователей и АРМ в системе. Имеется полнофункциональный деморежим.

Считыватели и идентификаторы

Два порта для подключения считывателей различных типов идентификаторов по интерфейсам Wiegand-26 и Wiegand-48-автомат.
Опционально 1-Wire(TM), ABA2. В составе бренда Gate имеется своя номенклатура считывателей всех популярных типов идентификаторов как своего, так и стороннего производства.

Охранные функции

В наличии 2 дополнительных тревожных входа, 2 релейных и 6 транзисторных выходов, обеспечивающих взаимодействие со сторонними системами безопасности и автоматизации на аппаратном уровне. Имеется возможность настройки, хранения и автономной реализации сценариев реакций контроллера на события доступа.

Интеграция с другими системами и ПО

В состав штатного комплекта ПО СКУД входят инструменты и модули интеграции со сторонними системами СВН, биометрии, ОПС, облачными системами автоматизации.

Появление Исходный контроллер – август на рынке 2001 г., последние версии базовых контроллеров – март 2014 г., версии с модификациями – 2019 г.
Ценовой сегмент Низкий

Проекты

За 20 лет поставки оборудования на рынок контроллеры эксплуатируются на десятках тысяч объектов разных сфер жизнедеятельности (примеры на сайте бренда)

Контроллер СКУД и ОС кластерного типа ASP-4

скуд7

Представляет ООО "Компания "ААМ Системз"
 
Производитель APOLLO (США)

www.apollo-security.com 

Решаемые задачи

ASP-4 позволяет строить СКУД с разной архитектурой в зависимости от задачи – кластерную, распределенную, смешанную.

Программное обеспечение

APACS 3000 ("Компания "ААМ Системз"), LyriX ("Компания "ААМ Системз"). Входят в реестр отечественного ПО Минкомсвязи России.
Основные характеристики:

  • Графический интерфейс, картотека, генератор отчетов.
  • Интеграция ASP-4 в единую ИСБ.
  • Многофилиальные объекты.
  • Интеграция с ОПС, CCTV и другими системами сторонних производителей и пр.
  • Выбор архитектуры в соответствии с задачей и объектом.
  • Автоматизация действий и реакций.
  • Мониторинг событий и местонахождения сотрудника.
  • Контроль перемещений персонала и посетителей.
  • Учет рабочего времени.
  • Работа на нестабильных каналах связи.
  • Многоуровневое резервирование функций.
  • Живучесть – независимость работоспособности системы от работоспособности отдельных программных модулей.
  • Шифрация трафика.
  • Объединение в единую систему географически удаленных объектов.
  • Удаленное конфигурирование и управление.
  • Централизованная настройка систем.
  • Отчеты по любым событиям и УРВ и др.

Считыватели и идентификаторы

Считыватели любых технологий с интерфейсами Wiegand и OSDP. Плавная настройка битности до 255.

Охранные функции

До 16 контролируемых и конфигурируемых входов на самом ASP-4. Подключение внешних охранных панелей APOLLO: AIO-168, ASP- IO168 и др. Максимально глубокое взаимодействие (на уровне протокола).

Интеграция с другими системами и ПО

Список зависит от типа используемого ПО.

  • CCTV: ITV, ISS , Geutebruck , TRASSIR , Samsung, Panasonic, AXIS.
  • OПC: Ademco, "Болид", ESMI.
  • Биометрия: Suprema, GRGBanking.
  • Электронные ключницы: KeyGuard, ЭВС.
  • Охрана периметра "СеСМИК".
  • Алкотестеры: "Динго", "Алкобарьер".
  • HRM, ERP: Босс-Кадровик.

Появление на рынке 2017 г.
Ценовой сегмент Высокий

Потребители

Средние, крупные, многофилиальные СКУД независимо от отраслевой принадлежности

Проекты

Банк ГПБ (АО), офис Министерства экономического развития IQ-квартал (ММДЦ "МоскваCити"), музеи Московского Кремля, офис компании S7 Airlines и др.

Контроллеры для средних и крупных СКУД. Мнения экспертов

К контроллерам для средних и крупных СКУД предъявляются самые жесткие требования по надежности, функциональности и защищенности, и часто такие решения включают в себя последние технологические новинки. Эксперты из компаний PERCo, RusGuard, Sigur, DSSL и InPrice Distribution назвали необходимые технические характеристики контроллеров этого класса и функции ПО, оценили зависимость архитектуры СКУД от масштабов объекта и дали рекомендации по выбору исполнительных устройств.

СКУД для офисов и бизнец-центров. Подобрать решение >>

Каким должен быть контроллер СКУД для средних и крупных объектов?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Контроллеры, применяемые на средних и крупных объектах, должны соответствовать ряду основных требований. Один из важных критериев – энергонезависимая память, обладающая достаточной вместимостью для данных требуемого числа сотрудников, посетителей и событий. Контроллеры должны хранить данные доступа по каждому идентификатору, что позволяет не обращаться на сервер при каждом запросе на проход.
Другим важным требованием является способность контроллера определять местоположение каждого идентификатора и хранить соответствующие данные – так называемые таблицы маршрутизации.
При перемещении сотрудника или посетителя между контролируемыми зонами контроллеры обмениваются данными без участия сервера.
Это позволяет обеспечить непрерывный процесс контроля доступа (в том числе с Antipassback) даже без связи с сервером.
Контроллер для средних и крупных объектов должен иметь возможность одновременного управления несколькими исполнительными устройствами: шлагбаумами, турникетами, замками. Данный фактор особенно важен для крупных объектов с большим количеством точек доступа. Важна и возможность управления контроллерами второго уровня для минимизации расходов на внедрение СКУД.
На средних и крупных объектах необходима возможность организации многоуровневой верификации и подключения к контроллеру дополнительного оборудования: картоприемников, пирометров, алкотестеров, сирен, различных датчиков. При этом управление оборудованием должно осуществляться непосредственно контроллером, независимо от наличия связи с сервером.
При внедрении СКУД одна из приоритетных задач – обеспечение безопасности сотрудников и посетителей объекта при чрезвычайной ситуации. Поэтому одним из важных требований к контроллерам является наличие выхода для команды аварийной разблокировки исполнительных устройств. Благодаря этому выход с территории при разрыве связи с сервером (например, при пожаре) осуществляется автоматически. Аппаратные возможности контроллера должны позволять организовывать режимы для повышения уровня безопасности: охрана, комиссионирование (проход с подтверждением идентификатором ответственного лица), шлюз и др.
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Если отбросить очевидные вещи вроде тех, что контроллер должен быстро работать и не ломаться, то одной из ключевых особенностей можно назвать универсальность контроллера. Он должен уметь управлять различными исполнительными устройствами: дверьми, турникетами, шлагбаумами. Контроллеры должны быть взаимозаменяемы между собой. То есть если по какой-то причине выходит из строя контроллер для шлагбаума на КПП, то его можно оперативно заменить абсолютно любым контроллером того же производителя, и система продолжит работать как ни в чем не бывало.
Другая важная возможность для контроллера – переназначение функционала для реле.
На средних и крупных объектах количество контроллеров может исчисляться сотнями, поэтому велика вероятность, что монтажник допустит ошибку и неправильно подключит какие-то клеммы, например перепутает входной и выходной считыватели. можно исправить эту ошибку "физически": лезть под потолок и переподключать разъемы.
А можно зайти в софт и в течение пары минут изменить назначения реле для считывателей. Подобные фишки делают эксплуатацию СКУД на средних и крупных объектах гораздо более комфортной и безопасной.
 
Форум "Технологии и безопасность" завершен. МАТЕРИАЛЫ НА САЙТЕ >>
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
Контроллер СКУД для средних и крупных объектов должен иметь ряд очевидных функций и характеристик:
 
  1. Автономность работы даже при использовании сложных логик доступа, таких как доступ с сопровождающим, или доступ только вдвоем, или по определенным условиям, при алкотестировании и автоматизированной термометрии.
    Это требуется для стабильной работы всей системы даже в случае потери обмена данными с сервером.
  2. Поддержка одного из современных протоколов систем мониторинга для включения сегмента СКУД в глобальную систему мониторинга объекта с целью оперативного наблюдения за состоянием оборудования и реакции на различные тревожные события.
    Эта задача становится явно актуальной на этапе расширения инфраструктуры объекта, когда используется сетевое оборудование разного назначения, а наблюдение за всем массивом систем из каждого локального ПО становится трудоемким и неэффективным.
  3. Возможность работы в распределенной архитектуре для построения системы из кластера объектов , что важно для больших промышленных комплексов и ритейла. 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Контроллер СКУД для средних и крупных объектов должен обладать: 
 
  • поддержкой достаточного объема встроенной памяти для хранения информации о персонах (сотрудниках) и событий;
  • возможностью работы с биометрией (пальцы, лица);
  • возможностью подключения дополнительных датчиков и исполнительных устройств (сирены, освещение и др.), пожарной сигнализации и настройкой автономных сценариев поведения при сработке этих датчиков;
  • интерфейсом RS-485, а лучше – более современным протоколом OSDP для подключения считывателей.
Контроллер должен быть сетевым, чтобы без труда можно было встроиться в текущую инфраструктуру предприятия/объекта.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

Если сравнивать средние и крупные объекты, то первое и самое главное отличие – это масштаб производства и, соответственно, охранной периферии.
В зависимости от требований безопасности СКУД крупного предприятия должна принимать различные типы авторизации, быть совместимой с разными типами датчиков, считывателей, устройств видеонаблюдения, распознавания лиц, домофонии и, на худой конец, с устаревшими системами безопасности.

Ближайшие ключевые темы в журнале и на сайте. Форматы участия для рекламодателей >>

Есть ли зависимость применяемой в СКУД архитектуры и масштаба самого объекта?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Основное требование для крупных систем контроля доступа – обеспечение непрерывности контроля и управления данными. При сбое основного сервера должна быть организована корректная работа системы с использованием запасных или локальных серверов. При этом архитектуры распределенных серверов различаются в зависимости от задач конкретного объекта.
На объектах с похожей конфигурацией точек доступа и зданий зачастую применяются различные подходы. Например, для крупного промышленного предприятия с большим количеством разнесенных локально точек доступа ключевой задачей является объединение всех точек в рамках единой системы управления.
Однако при построении системы первостепенным фактором может быть как централизация всех процессов, так и осуществление основных процессов управления локально. В первом случае центральный офис или сервер имеет максимальные права по отношению к распределенным объектам, права которых, в свою очередь, минимальны. Во втором – центральный офис или сервер просто имеет возможность контроля. С точки зрения архитектуры построения серверов это принципиально разные подходы и решения. 
 
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Различные архитектуры СКУД могут привносить определенные ограничения в построение системы. Так, например, устаревшая архитектура при использовании последовательных промышленных интерфейсов однозначно не дает построить стабильную распределенную систему на объекте или серии объектов.
Стоит также отметить нюансы при внедрении систем с различной архитектурой на разных типах объектов. Например, при организации распределенного промышленного комплекса будет правильнее использовать архитектуру с единым сервером, который, в свою очередь, синхронизирует данные на контроллеры для их последующей автономной работы.
В альтернативном случае, например в большой распределенной системе объектов малых предприятий или в каком-то облачном клиентском сервисе СКУД, где СКУД предоставляется больше как услуга (ACaaS), более подходящей архитектурой будет система, где каждый контроллер может быть самостоятельным сервером в сети и предоставлять инструменты для взаимодействия с ним напрямую. 
 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Я считаю, что такая зависимость есть. Используемая архитектура СКУД меняется от типа объекта. Глобально я бы разделил крупные объекты на два типа: локальные и территориально распределенные.
Первый тип подразумевает под собой, что все оборудование сосредоточено в одной точке внутри объекта (контроллеры, сервера).
Например, это может быть отдельный завод, промышленное предприятие или бизнес-центр.
Объекты второго типа распределены географически (в рамках одного города, страны или даже нескольких стран). В этом случае потребуется централизация с целью объединения всего оборудования и данных в единую систему.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

Лучшей архитектурой для столь больших систем является кластерная с элементами виртуализации. Она позволяет удерживать достаточный уровень самостоятельности в частях системы и не столь уязвима к одиночному сбою, как централизованная. При этом она сохраняет четкую иерархию устройств и правил прохода для всех частей системы, чем не может похвастаться распределенная система.

Выступить на онлайн-конференции | представить свои решения

Назовите ключевые требования к программному обеспечению для крупных СКУД.

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Программное обеспечение для крупных СКУД должно позволять реализовать удобную организацию дополнительных рабочих мест и не требовать установки на рабочие места пользователей.
Важно, чтобы пользователи могли работать с системой в привычных веб-браузерах. Необходимо разграничение прав доступа операторов системы.
ПО должно поддерживать режим распределенных серверов, чтобы обработка процессов на локальных серверах осуществлялась самостоятельно, не загружая основной сервер.
Для крупных объектов важное значение имеет возможность организации центрального поста охраны, позволяющего вести онлайн-мониторинг всех устройств, включая камеры и устройства ОПС, на плане объекта. ПО также должно позволять задавать реакции на события, отправлять уведомления о них операторам системы и производить видеофиксацию.
В программном обеспечении для крупных СКУД нужен функционал построения отчетов о выданных идентификаторах, местоположении, доступе, проходах, посетителях. Необходима также возможность учета транспортных средств. ПО должно иметь функцию учета рабочего времени с поддержкой различных графиков работы, в том числе по алгоритму гибкого графика.
Важным требованием к СКУД на крупных объектах является полноценная поддержка модуля интеграции 1С, включающая в себя доступ к учетной информации о сотрудниках, построение табеля УРВ одних сегментов по запросу из других сегментов и т.д.
Важна возможность сохранения на сервере настроек конкретных АРМ под конкретными пользователями. Например, должна быть реализована возможность настройки окон в разделе "Верификация" при работе одного оператора в разных браузерах.
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Одно из ключевых требований крупных заказчиков – готовность производителя СКУД дорабатывать свой продукт под уникальные требования.
А они почти всегда будут, потому что на больших объектах, как правило, проще и дешевле доработать продукт под себя, чем перестраивать уже готовые бизнес-процессы. Тут, конечно, надо отметить, что любой вендор не моргнув и глазом скажет крупному заказчику, что готов доделать и переделать свой продукт под любые хотелки, лишь бы деньги платили. Но очень часто оказывается, что это не всегда возможно. У небольшого производителя или у новичка не всегда есть соответствующая экспертиза, часто бывают сильно недооценены затраты по времени. В общем, обещать – не значит жениться, поэтому такие заявления от производителя всегда лучше проверять заранее. Благо, рынок у нас узкий и реальные кейсы всегда на виду и на слуху.
Другой важный момент – это возможность интеграции СКУД с уже работающими системами. Да, если объект только проектируется, то есть определенная вариативность в выборе вендоров. Но чаще всего внедрение происходит уже на готовом объекте. И если обычно необходимо интегрировать СКУД с видеонаблюдением, ОПС и 1C, то в случае с крупными объектами количество и сложность интеграций возрастает в разы. Заказчику нужна интеграция уже не с 1С, а с гораздо более сложным SAP. Интеграции с видеонаблюдением уже недостаточно, нужно "подружиться" с большой системой видеоаналитики. Сюда же добавляются промышленные алкотестеры, тепловизоры и прочие современные девайсы. И конечно же, заказчик хочет, чтобы везде и всюду была интеграция. 
 
Узнайте о возможностях лидогенерации и продвижении через контент
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
К ключевым требованиям относятся:
 
  • возможность масштабирования и распределенной архитектуры;
  • возможность организации резервирования (репликации);
  • поддержка расширенного списка интегрированных систем;
  • наличие открытых инструментов для взаимодействия СКУД с внешними системами. 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Необходимы возможность работы с большим количеством оборудования и сотрудников и умение работать на территориально распределенных объектах.
При этом система должна достаточно легко масштабироваться, настраиваться и администрироваться.
ПО должно быть гибким и готовым к изменениям и доработкам под конкретного заказчика и его бизнес-процессы, поскольку зачастую крупные объекты требуют наличия у программного обеспечения уникального функционала.
Несомненным плюсом будет возможность объединить в одном ПО разные системы безопасности (СКУД, видеонаблюдение, ОПС, домофонию, систему мониторинга и т.д.) для облегчения работы как операторов, так и администраторов систем.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

Прежде всего, от ПО требуется иметь удобный и понятный интерфейс пользователя и полный спектр основных и расширенных функций.
Важны совместимость со всеми основными ОС, относительная нетребовательность к вычислительным мощностям.

Безопасность мест с массовым пребыванием людей. ОПИСАНИЕ ПРОЕКТА. ЗАЯВКА НА УЧАСТИЕ

Какие способы и средства обеспечения безопасности в крупных СКУД вы бы выделили как основные, а какие – как дополнительные?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
К основным способам и средствам обеспечения безопасности в крупных СКУД относятся любые решения, позволяющие оперативно выявить и предотвратить угрозу на объекте. Система контроля доступа должна обладать широкими программными и аппаратными возможностями для соответствия требованиям крупных объектов.
При этом базовые потребности различных типов объектов могут значительно варьироваться. Для одних критически важно организовать многоуровневую верификацию сотрудников или транспортных средств на входных группах, для других – построить распределенную систему и осуществлять централизованный онлайн-контроль.
Для выявления угроз система должна обладать инструментарием организации автоматических реакций на события. Современные системы позволяют организовывать сложные цепочки реакций, когда задействуется оборудование всех подсистем. При выявлении угрозы система либо принимает решение автоматически, либо отправляет уведомления ответственному лицу, например посредством мессенджера или сообщения на рабочее место в системе.
Система также должна обладать возможностью построения гибких отчетов по событиям безопасности и сохранения всех действий операторов для анализа инцидентов в случае их возникновения.
Для обеспечения высокого уровня безопасности аппаратные возможности должны позволять организовывать различные режимы доступа на входной группе. В крупных СКУД необходима функция проведения многоуровневой верификации. В этом случае на первом уровне производится проверка прав доступа, затем осуществляется последовательное получение подтверждении от алкотестера, пирометра и сотрудника службы безопасности.
Удобным способом усиления безопасности является режим "Шлюз", позволяющий обеспечить максимальную достоверность идентификации и предотвратить пронос запрещенных предметов и хищение материальных ценностей. Шлюз можно организовать на базе отдельного помещения, оборудованного универсальным контроллером и двумя считывателями. Для предотвращения доступа нетрезвых сотрудников применяется алкотестирование.
Для минимизации риска распространения инфекции реализуется контроль температуры с применением пирометра. Среди приоритетных способов обеспечения безопасности также можно выделить организацию автотранспортной проходной с возможностью учета транспортных средств и построения отчетов.
К дополнительным способам и средствам обеспечения безопасности относятся решения, позволяющие оптимизировать процессы организации доступа и повысить их эффективность, например различные идентификаторы распознавания лиц, смартфонов, штрихкодов. Усилить безопасность позволяет контроль доступа с использованием сразу двух способов идентификации, к примеру карт доступа и распознавания лиц.
Другим вариантом может быть система предварительного заказа пропусков, которая обеспечивает удобный процесс выдачи временных идентификаторов посетителям. Одним из ее преимуществ является возможность отправки идентификатора (например, штрихкода) сразу на смартфон посетителя. При доступе на объект оператору службы безопасности необходимо только удостовериться в совпадении личности, в таких случаях для посетителя будет организован доступ на объект с верификацией. Такой подход повышает эффективность работы бюро пропусков. Важен и учет посетителей и транспортных средств.
 
 
Алексей Киндялов-1Алексей Киндялов
Руководитель отдела маркетинга компании RusGuard
 
 
 
 
 
Пожалуй, главным компонентом СКУД для крупных объектов является программное обеспечение. Если софт для СКУД не может работать с большой базой данных, то уже неважно, как быстро открывается ваш турникет на проходной и насколько красива подсветка на ваших считывателях. Что такое большая база данных? Это могут быть несколько десятков тысяч сотрудников и тысячи подрядчиков и посетителей. Это могут быть десятки тысяч событий в СКУД каждый день. Если софт справляется с такими объемами данных и корректно работает, это хороший софт.
Само собой, крупному объекту важно не только пускать своих и не пускать чужих, но и получать самые разнообразные отчеты обо всех происходящих событиях: сколько времени отработал конкретный сотрудник за месяц, как часто он опаздывает, сколько раз его ловили на проходной в нетрезвом виде, не повышена ли у него температура и т.д. Современная СКУД умеет составлять десятки разнообразных отчетов на любой вкус. Опять-таки, во многом это заслуга именно программного обеспечения.
Конечно, в СКУД нет неважных элементов.
Нужны надежные замки и быстрые турникеты, нужны считыватели, которые умеют работать с современными идентификаторами, нужны умные контроллеры с актуальными интерфейсами и схемо-техникой. Однако именно софт позволяет координировать работу всех элементов, в результате чего и создается полноценная система контроля и управления доступом. 
 
Создавайте главное отраслевое издание вместе с нами!
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
Безопасность на уровне идентификации – это использование защищенных карт и обязательное их корректное применение.
Безопасность на уровне передачи данных:
 
  • между считывателем и контроллером – OSDP;
  • между контроллерами и сервером – использование сетевых стандартов шифрования передачи данных SSL/TLS;
  • защита базы данных и защита хранимых и передаваемых персональных данных между различными системами с помощью продуктов ИБ.
Необходимы автоматизация процессов, исключение человеческого фактора и административные меры, где других вариантов реализации задачи не предусмотрено.
 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Биометрия. Это однозначно один из глобальных трендов на ближайшие годы. Стоимость решения сейчас становится все ниже, а иногда и сопоставима с решениями с применением классических карт доступа. При этом использование современных технологий биометрии предоставляет более высокий уровень безопасности и возможностей в решении задач заказчиков.
А вообще я считаю, что это индивидуально и зависит от типа объекта и его потребностей.
Где-то будет крайне важно наличие функции Antipassback. А где-то это будет лишь приятным дополнением или даже вообще ненужной функцией. Где-то требуется бюро пропусков и соответствующий функционал, а где-то нет.
На каких-то объектах не обойтись без полноростового турникета, а где-то даже не требуется ограничивать передвижение, а достаточно просто знать, кто прошел.
 
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

В основном требований к любой СКУД не много.
Самые главные – автономность, простота подключения и наличие уже готовых интеграций.
К побочным требованиям обычно относят цену товара и характеристики корпуса (пылеводонепроницаемость, компактность, вандалоустойчивость).
Кроме того, стоит отметить немаловажность информационной безопасности, например защиты пользовательских данных. Существенным преимуществом у производителей СКУД является по-настоящему высококвалифицированная техническая поддержка, которая сможет проконсультировать как на этапе расчета проекта, так и далее во время постпроектной поддержки.

Ближайшие ключевые темы в журнале и на сайте. Форматы участия для рекламодателей >>

На что обратить внимание при выборе исполнительных устройств в средних и крупных СКУД?

Игорь Ядрихинский-1Игорь Ядрихинский
Директор по маркетингу компании PERCo
 
 
 
 
 
Выбор исполнительных устройств для средних и крупных систем контроля доступа зависит от задач конкретного объекта. Необходимым условием является возможность контроля прохода по одному. Среди других важных критериев: пропускная способность, степень защиты, полное или неполное перекрытие зоны прохода, габариты, дизайн. Для простоты монтажа стоит обратить внимание на наличие специальных стоек и кронштейнов для интеграции турникетов с дополнительным оборудованием, например терминалами распознавания лиц, пирометрами, алкотестерами.
Бесконтактный доступ и комфортный проход при наиболее высокой пропускной способности позволяют организовать скоростные проходы.
Для максимальной безопасности применяются полноростовые турникеты, способные работать в том числе и в режиме шлюза.
Для организации автотранспортной проходной при выборе шлагбаума важно обращать внимание на высокую интенсивность работы устройства, наличие встроенной системы обогрева механизма управления для бесперебойной эксплуатации в холодное время года и наличие системы защиты механизма при возможном наезде автомобиля.
  
 
Дмитрий ПоповДмитрий Попов
Пресейл-инженер компании Sigur
 
 
 
 
 
Главным фактором при выборе исполнительных устройств для обеспечения средних и крупных СКУД должно быть качество используемых материалов и надежных механизмов этих устройств, чтобы обеспечить стабильную работу систем физической безопасности объекта. Важным фактором также является политика компании по предоставлению сервисных услуг, наличие и оперативная доставка запчастей к оборудованию.
Выбор же типа исполнительного/преграждающего устройства должен основываться на конкретной задаче на каждой точке прохода и проезда для обеспечения максимальной эффективности как в вопросах безопасности, так и в процессах автоматизации доступа.
 
 
Сергей СавинСергей Савин
Менеджер продукта TRASSIR СКУД компании DSSL
 
 
 
 
 
Факторы, на которые следует обратить внимание при выборе исполнительных устройств в средних и крупных СКУД, зависят от того, где эти системы будут использоваться. Где-то это будет шлагбаум, а где-то ворота. Там, где большой поток посетителей/сотрудников, одними из определяющих факторов при выборе будут, скорее всего, пропускная способность и ресурс оборудования (наработка на отказ). На каких-то объектах (например, в престижных бизнес-центрах) важна визуальная составляющая, и именно она будет играть одну из ключевых ролей при принятии решения.
Со временем внедрение на объектах облачных решений будет встречаться все чаще. Это, в свою очередь, поможет снизить стоимость решения и его поддержки, а также повысить отказоустойчивость, надежность и безопасность системы.
 
Алексей ЛегушаАлексей Легуша
Пресейл-инженер компании InPrice Distribution
 

 

 

При выборе исполнительного устройства всегда стоит обратить внимание на современные требования безопасности и проверить, соответствует ли им выбранное устройство. К тому же устройства должны быть актуальными не только на текущий момент, но и иметь потенциал развития и масштабируемости как минимум на пять лет.
Для повышения безопасности объекта мы всегда предлагаем "проапгрейдить" уже имеющуюся СКУД новыми технологиями, например биометрией по лицу.

Опубликовано в журнале "Системы безопасности" №5/2021

Технические обзоры и мнения экспертов

Обзоры по рынкам и технологиям >>>

Какие технические решения помогают осуществлять видеонаблюдение в сложных условиях?

Иван ПрыговИван Прыгов
Бренд-менеджер компании "АРМО-Системы"

 

 

Наличие достаточного комплекта высококачественных монтажных аксессуаров для каждого типа видеокамеры – кронштейнов под разные виды монтажа, распаячных коробок. Кроме того, адаптация исполнения видеокамеры таким образом, чтобы минимизировать сложность инсталляции: модульный дизайн, отказ от встроенного в камеру кабеля подключения, поддержка функций дистанционного позиционирования объектива. Хорошо помогают встроенные стеклоочистители, обязательно в паре с системой омывания, термокожухи с обогревателем смотрового окна и герметизированными кабельными вводами, защищенные монтажные шкафы.

Дмитрий Карнеев-1Дмитрий Карнеев
Генеральный директор компании KARNEEV SYSTEMS
 
 
 
 
 
Основная защита заключается в использовании правильных кожухов и аксессуаров для них.
В агрессивной среде используют нержавеющие корпуса. В запыленных местах – системы с обдувом воздухом входного окна кожуха. Для инсталляции в местах с повышенной температурой применяют кожухи с водным охлаждением.
 
график2
Технические решения, помогающие осуществлять видеонаблюдение в сложных условиях (по результатам опроса аудитории издания)
 
ЧураНиколай Чура
Технический консультант компании "Фирма "Видеоскан"
 
 
 
 
 
Все проблемы с освещенностью и контрастом решаются стандартными системами видеокамеры (электронный затвор, автодиафрагма, WDR, BLC и т.п.). Наиболее типовые технические решения для реализации видеонаблюдения в сложных условиях – защитные гермо- или термобоксы. Чаще всего для расширения рабочего температурного диапазона в боксах устанавливаются автоматические нагреватели, в той или иной мере распределенные по объему бокса. Для более сложных условий или в случае удаленного расположения камеры используются устройства чистки иллюминатора ("дворники") и даже манипуляторы для снятия паутины с иллюминатора.
В последние годы на рынке широко предлагаются миниатюрные герметичные или квазигерметичные камеры без подогрева. Предполагается, что собственное потребление и крайне незначительный внутренний воздушный объем должны обеспечить нормальную рабочую температуру и отсутствие выпадения росы на внутренних узлах камеры. Для наблюдения при экстремально низких температурах используются арктические кожухи с мощными многоступенчатыми системами подогрева. Для экстремально высоких температур применяются кожухи с циркуляцией газообразного или жидкостного теплоносителя и встроенные или отдельные холодильники.
Взрывобезопасные боксы отличаются лишь полной герметичностью, повышенной прочностью корпуса и иллюминатора.
Боксы с радиационной защитой характеризуются полностью металлической конструкцией и иллюминаторами из специального свинцового стекла. 
 
Денис МитрофановДенис Митрофанов
Бренд-директор компании NOVIcam

 

 

Решений придумано множество, от простейших дополнительных уплотнителей, позволяющих повысить класс влагозащиты, более прочных элементов для повышения уровня антивандальности до герметичных кожухов с системами подогрева, очистки и управляемых платформ, используемых в самых сложных условиях. Самые часто встречающиеся запросы – это герметичность, обогрев и/или вентиляция для поддержания температурного режима, дополнительная подсветка, а также взрывобезопасность.

Опубликовано в журнале "Системы безопасности" №1/2021

Может ли отечественный производитель вытеснить импорт с рынка взрывозащищенного оборудования?

Иван ПрыговИван Прыгов
Бренд-менеджер компании "АРМО-Системы"

 

 

Если в честной конкурентной борьбе, то нет. Как минимум потому, что у рынка нет такой потребности. Единственное, что может заставить заказчика выбрать отечественного производителя взрывозащищенного оборудования, – это более низкая цена, а этот фактор, к счастью, пока не является основным, и внимание все-таки сфокусировано на фактическом качестве и параметрах изделий, даже при внешнем сходстве параметров изделий у "российских" производителей и мировых. Ведь не секрет, что некоторое оборудование "российского" производства родом из Китая.

Дмитрий Карнеев-1Дмитрий Карнеев
Генеральный директор компании KARNEEV SYSTEMS
 
 
 
 
 
Основа взрывозащищенного оборудования – это, конечно, специализированные кожухи.
По сути, это просто металлообработка. Вся интеллектуальная часть – видеокамеры и тепловизоры изготавливается за рубежом, а отечественные производители только лишь устанавливают ее внутрь кожухов. Основной сдерживающий фактор проникновения импортного оборудования на наш рынок в этой области – сертификация. Наш регулятор является защитой отечественного производителя. При сходных характеристиках стоимость импортного оборудования может быть до двух раз ниже отечественного.
 
ЧураНиколай Чура
Технический консультант компании "Фирма "Видеоскан"
 
 
 
 
 
Безусловно, может, поскольку конструкции взрывозащищенной техники широко производились и применялись еще в СССР. Однако для вытеснения зарубежных поставщиков необходимо обеспечение конкурентных цен, а это в сложившихся условиях не всегда возможно.
 
Денис МитрофановДенис Митрофанов
Бренд-директор компании NOVIcam

 

 

Шанс стать более востребованным у отечественного производителя есть, если он будет разрабатывать решения, отвечающие конкретным требованиям заказчика. Не массовые универсальные устройства, а специальные серии для конкретных кейсов.
В большинстве своем используются готовые решения с других рынков, которые не учитывают особенности заказчиков и заставляют идти на компромисс в ущерб безопасности.
Взрывозащищенное оборудование применяется на взрывоопасных объектах химической, горнодобывающей, нефтегазовой промышленности. Строительство и ввод в строй новых подобных производств требует их оснащения взрывозащищенными устройствами и тем самым увеличивает спрос на продукцию.

Опубликовано в журнале "Системы безопасности" №1/2021

Существуют ли универсальные кожухи/камеры, работающие при любых условиях? Целесообразно ли разрабатывать такие устройства?

Иван ПрыговИван Прыгов
Бренд-менеджер компании "АРМО-Системы"

 

 

До определенной степени – да. для изделий, предполагаемых к установке в усредненных сложных условиях, сформировался определенный "джентельменский набор" параметров.
Во-первых, это реалистичная розничная цена, то есть не менее 1000–1200 долларов для стационарной видеокамеры. Во-вторых, это сохранение возможности запитывать устройства от 220 В или 24 В переменного тока, поддержка HPoE.
В-третьих, это наличие встроенного программного буфера и локального хранилища записи.
Сделать же устройство для действительно любых условий, если и получится, то, на мой взгляд, будет либо бессмысленно из-за низкого качества, либо совсем нецелесообразно с точки зрения бюджета, что более критично: ведь нередки случаи, когда в угоду экономичности выбор падает на дешевые изделия с не соответствующими запросу характеристиками, которые в сложных условиях, например, морского порта, очевидно, придется менять едва ли не ежемесячно.

Дмитрий Карнеев-1Дмитрий Карнеев
Генеральный директор компании KARNEEV SYSTEMS
 
 
 
 
 
Любой универсальный инструмент обречен на проигрыш специализированному по своим функциональным характеристикам и стоимости. Это закон природы. Вспоминается анекдот про универсальное транспортное средство для военных. Сотрудники КБ пришли к генералу и сообщили, что разработали лучшее транспортное средство для военных. Оно может ездить, летать и плавать. Просят выделить бюджет на производство. Генерал посмотрел документы и говорит: "Я знаю одного самого лучшего инженера – это мать-природа. Лучше нее никто не может ничего сделать. Так вот, есть одно животное, которое может плавать, ходить и летать – это утка. Отлично летает, неплохо плавает, но посмотрите, как она ходит!!!"  
 
график1
Существуют ли универсальные кожухи/камеры для любых условий эксплуатации? (По результатам опроса аудитории издания)
 
ЧураНиколай Чура
Технический консультант компании "Фирма "Видеоскан"
 
 
 
 
 
Такие кожухи существуют, особенно среди герметичных и квазигерметичных камер. Однако эти варианты можно рассматривать только как потребительские и только для типового наружного наблюдения в стандартном температурном диапазоне -40…+50 °С (а скорее, до +40 °С). Для профессионального решения сложных задач наружного и специального видеонаблюдения желательно использовать специальные модели. 
 
 
Денис МитрофановДенис Митрофанов
Бренд-директор компании NOVIcam

 

 

Может существовать устройство, подходящее для большинства условий, но устройства, которое будет закрывать все потребности и все возможные ситуации, не существует. Любое такое решение будет иметь основной недостаток в своей универсальности. По сути, оно не будет хорошо ни в чем, поскольку будет всегда предлагать компромисс, а не полное закрытие потребности клиента, либо будет настолько сложным и дорогим, что попросту окажется невостребованным.

Опубликовано в журнале "Системы безопасности" №1/2021

Технические обзоры, результаты исследований и мнения экспертов

Обзоры по рынкам и технологиям >>>

У вас есть решение лучше?

Размещайте свои решения в онлайн-обзорах — расскажите об их преимуществах, уникальных технических характеристиках и успешных примерах использования.

Подробнее о тематических обзорах >>
SSMagIMAG