Журнал ТЗ № 2 2014 | Прогнозы отраслевых экспертов
  бюро находок  
  Где искать        
наши издания
наши анонсы






2014
№ 2
статьи



Журнал ТЗ № 2 2014



Раздел: Субъективное мнение
Тема:
Автор:

Прогнозы отраслевых экспертов

Начало нового года сулит нам множество новых продуктов и инноваций в отрасли охранных технологий. Конечные пользователи продолжают переходить от традиционных систем безопасности к технологиям, позволяющим более эффективно минимизировать риски. Расследование взрывов во время прошлогоднего Бостонского марафона показало огромные потенциальные премущества применения анализа больших данных для обработки видеодоказательств. Возможность удаленного доступа к системам безопасности и их контроля с помощью мобильных устройств также становится все более актуальной. Компания Simulation Works (SIW) недавно обратилась к отраслевым экспертам по нескольким категориям продукции с вопросом о том, какие, по их мнению, новшества принесет 2014 год в сфере технических средств безопасности.

Охранные системы видеонаблюдения
Прогнозы Фредрика НИЛЬССОНА, генерального директора Axis Communications:

1. Безопасность – вот главное, что обеспечивают все IP-технологии, а не только видеонаблюдение. Согласно исследованиям компании IHS Research, в 2014 г. ожидаемая прибыль от продаж IP-видеосистем наблюдения наконец превысит доходы от продажи аналоговых. Такие изменения в среде технологий неизбежны, поскольку конечные пользователи, равно как и компании-интеграторы, получают повышенную функциональность, возможность масштабирования и снижение операционных издержек, при этом они могут выбрать самые передовые в своем классе технические средства, подходящие для их программных приложений. Именно по этим же причинам все больше систем станут переходить на открытые IP-технологии, особенно это относится к контролю доступа. Такой переход не только гарантирует гибкость в используемых технологиях, но и позволит IP-технологиям обеспечить настоящую системную интеграцию функций видео, контроля доступа, обнаружения вторжений, сигнализации и т. п.
2. Благодаря технологиям возможность использования IP в небольших системах видеонаблюдения станет реальностью. В то время как в соответствии с прогнозами компании IHS ожидаемая прибыль от продаж IP в 2014 г. значительно превысит доходы от продажи аналоговых систем, в той же статье, размещенной в августе на сайте SIW.com., главный аналитик Джон Кропли отметил, что менее 20% камер, реализованных в 2012 г., были сетевыми камерами. При этом почти три четверти установленных камер остаются аналоговыми. В сегодняшнем цифровом мире такая статистика может шокировать многих из тех, кто не имеет отношения к индустрии безопасности. Но известно, что одна из главных причин длительного использования аналоговых камер видеонаблюдения – это рынок малых и средних систем.
IP-видеосистемы в связи с преимуществами, которые предоставляют цифровые технологии, фактически доминируют среди крупных систем, состоящих из 32 и более камер. Системы видеонаблюдения, насчитывающие от 17 до 32 камер, переходят на IP-технологии вследствие продолжающегося снижения цен, простоты в использовании и легкости в установке. При этом на рынке видеосистем, состоящих из небольшого количества камер – 16 и менее, – преимущество все же имеют аналоговые из-за предполагаемой высокой стоимости IP-камер, обусловленной большей сложностью устройства.
Хорошая новость состоит в том, что EDGE-технологии (такие как карты памяти SD и/или устройства NAS) избавляют от необходимости покупать самую дорогую часть аналоговой системы – DVR (цифровой видеорегистратор). Это делает IP-видеосистемы экономически выгодными даже в небольших системах. Те пользователи, которые предпочитают свои аналоговые камеры видеосистемам IP, могут использовать видеокодеры с такой же встроенной локальной записью данных edge storage и интуитивно понятным интерфейсом, чтобы приблизить свои видеосистемы к IP. Благодаря растущему применению видеохостинга, связанному с тем, что все больше компаний-интеграторов понимают, как важно для их клиентов иметь возможность видеопросмотра через интернет, рынок небольших видеосистем созрел для того, чтобы в 2014 г. начать использование IP-камер.
3. Новая жизнь старого оборудования с Bridge Technologies (технологиями связи). Переход к IP-видеосистемам неизбежен. Однако не все клиенты готовы вот так сразу перейти на IP-технологии, особенно если в настоящее время они используют неплохие аналоговые системы видеонаблюдения. Тем не менее такие клиенты очень скоро столкнутся с так называемым кризисом среднего возраста своих видеорегистраторов.
Несмотря на то что срок эксплуатации стандартной аналоговой камеры составляет восемь и более лет, нередко случается так, что видеорегистратор дает сбой задолго до окончания срока службы. Это и есть так называемый кризис среднего возраста видеорегистраторов. Он предоставляет отличную возможность начать использование IP-технологий и создать соответствующий план перехода. Вместо замены неисправного DVR на новый большинство пользователей обратятся к технологиям, которые помогут им построить свои видеосистемы на базе IP-камер. Такие технологические решения подразумевают видеокодеры и конвертеры coax-to-Ethernet. Эти устройства могут состоять из одного порта или иметь панель с несколькими портами.
Начальная цена эффективных видеосистем, использующих видеокодеры, сегодня составляет всего 80 долларов США за канал. Ожидается, что все больше конечных пользователей вместе со своими партнерами-интеграторами станут работать над стратегиями постепенного перехода к IP-технологиям, предоставляющими некоторые IP-преимущества уже сейчас, а именно улучшенное качество изображения, удобство в эксплуатации и логико-информационные возможности, в то время как аналоговые камеры часто дают сбой или имеют стоимость, сравнимую с сетевыми камерами.
4. За последние два года было отмечено значительное совершенствование качества изображения IP-камер благодаря кривой прогнозируемых инноваций, известной как закон Мура. IP-камеры на небольшом расстоянии могут различать цвета в темноте без дополнительного освещения, в условиях слепящего света и в тени за счет усовершенствованной технологии Wide Dynamic Range. Они также продолжают обеспечивать качественное видео (стандарта HDTV и более высокой разрешающей способности) во всех типах исполнения – от купольных PTZ-камер до камер скрытого наблюдения. Ожидается, что такие инновации в сфере изображения, которые впервые были применены в отношении профессиональных камер скрытого видеонаблюдения, в течение всего 2014 года будут постоянно падать в цене и станут более доступными для всего оборудования за счет стандартизации технологий. За это следует благодарить закон Мура.
5. В результате роста информационных технологий компьютерная безопасность оказалась в центре внимания. К концу 2013 г. компания Axis завершила исследовательский проект, связанный с привлечением специалистов в области IT к проводимым в их компаниях программам видеонаблюдения. Исследование проводилось компанией Enterprise Strategy Group и показало, что 91% опрошенных IT-специалистов частично участвуют в проектах видеонаблюдения. Очевидно, что их влияние на такие проекты растет, особенно в организациях среднего размера и на предприятиях. Передовые IT-методы, а именно репликация облачного хранилища данных и использование данных для бизнес-аналитики оказывают влияние на проекты в области видеонаблюдения.
Поскольку налицо растущее применение IT-технологий во всем мире, тема логической безопасности будет становиться все более популярной. В связи с кибератаками, привлекающими внимание всего мира, перед компаниями-интеграторами поставлена задача доказать, что их IP-системы видеонаблюдения соответствуют критериям безопасности информационных технологий, а также их диапазону частот, устойчивости и параметрам качества. В 2014 г. для компаний-интеграторов и специалистов-практиков физической безопасности будет важно осознать проблемы в области информационных технологий и помочь преодолеть их за счет должной оптимизации сети и соответствующих мер компьютерной безопасности. Хорошая новость состоит в том, что сегодня возможна оптимизация профессиональных IP-видеоустройств с целью ограничения сбоев в диапазоне частот и поддержки таких же протоколов безопасности IT, как в случае с любым узлом, входящим в их сеть.

Контроль доступа
Прогнозы от Иоанны ФЕНСКЕ, вице-президента по идентификации товарного маркетинга и управления доступом компании HID Global:

1. Увеличение спроса на более безопасное, открытое и адаптируемое оборудование. Поскольку технологии обеспечения безопасности продолжают развиваться в сторону новых и более сложных усовершенствований, прогрессивные организации и идейные лидеры пересматривают свое отношение к изменениям, видя в них скорее возможность для внесения улучшений и получения преимуществ, нежели причину сбоя в работе или отвлекающие препятствия.
Сегодня активные изменения являются гарантией того, что технологии контроля доступа способны адаптироваться к возможным угрозам, а также использовать другие возможности и средства помимо контроля доступа. В будущем высококачественные приложения смогут охватывать безналичную торговлю через автоматы, учет рабочего времени и защищенное управление печатью, а также безопасный вход в сеть, являясь частью межоперационной и сложной технологии защиты во всех системах и оборудовании компании. При использовании решений, основанных на отраслевых стандартах, таких как двусторонняя связь на основе протокола OSDP, и внедрении динамических, а не статических технологий безопасность становится независимой от оборудования и средств передачи информации, а инфраструктура может свободно развиваться сверх пределов нынешних возможностей и приспосабливаться к борьбе с непрерывно изменяющимися угрозами.
Эта отрасль продолжает развиваться, хотя далеко не все поддерживают это развитие. Результаты опроса компаний-интеграторов и пользователей, проведенного HID Global, показали, что менее 50% опрошенных модернизировали свои системы в прошлом году и больше половины из них не проводили обновление систем в течение последних трех лет. Респондентам предоставили список передовых технологий, и в то время как 75% признали их важность и даже чрезвычайную важность, половина опрошенных признались, что не способны их реализовать полностью или даже в принципе. Аналогичным образом 93% опрошенных согласились с тем, что ведущие стратегические методики списка являются важными или очень важными, но почти 40% признались в своей неспособности реализовать их полностью или даже в принципе. Мы ожидаем, что эти цифры изменятся в связи с усовершенствованием и лучшим пониманием стратегий изменения систем, а также предоставлением отраслью возможностей для осуществления таких изменений.
2. Программа Mobile Аccess Сontrol будет и далее поэтапно развиваться. В 2014 г. ожидается осуществление первых шагов по применению мобильного доступа, где смартфоны будут исполнять функции, схожие с существующими сегодня карточными операциями, правда, с ограничениями, связанными с технологическими и бизнес-экосистемами. В ходе последующих этапов встроенные вычислительные и мультимедийные возможности телефона будут использованы для преодоления этих ограничений, а также с целью внедрения более функционального и богатого пользовательского интерфейса. Заглядывая вперед, можно утверждать, что будет возможно задействовать смартфоны для выполнения большинства задач, которые сегодня в традиционных системах контроля доступа выполняются совместно считывателями карт и серверами или панелями. Например, благодаря GPS-возможностям телефона станет возможной проверка идентичности с учетом того, приходит ли запрос на доступ в пределах разрешенного времени, и установка того, находится ли на самом деле человек у двери. Пользователь затем может быть проверен с помощью облачных приложений и получить разрешение на доступ через доверительное сообщение по скрытой связи с дверьми.
В этой новой системе понятий мобильные устройства (а не система контроля доступа) принимают решения о доступе, и сами двери (а не карты доступа) проводят идентификацию. Такая перемена ролей, иногда называемая дублированием, изменяет предлагаемое управление доступом. Организации будут в меньшей степени зависеть от дорогостоящей инфраструктуры, необходимой для подключения серверов, панелей и считывающих устройств. Нужны просто электронные замки, отвечающие на зашифрованную команду «открыть», которая подается с мобильных устройств. Это упрощенная и более экономичная модель позволит промышленности сэкономить большее количество средств, необходимых для защиты внутренних дверей, шкафов, складов и других зон, обеспечение безопасности которых в прошлом было чрезмерно дорогостоящим делом.
3. Технологии физической безопасности и контроля доступа продолжают сдвигаться в сторону систем, построенных на IP-архитектуре, более удобной в применении и обслуживании. Кроме того, основанная на стандартах IP-архитектура способствует интеграции системы контроля физического доступа (PACS) в другие системы, которые могут использовать одну сеть. Основным преимуществом данного подхода является возможность перемещения интеллектуальных систем к двери, что оптимизирует систему мониторинга, управления и отчетности с помощью стандартных web-браузеров. Переходя на полностью открытые интеллектуальные контроллеры, основанные на IP-архитектуре, пользователи также могут упростить грядущие усовершенствования и модификации инфраструктуры, поскольку имеют возможность вкладывать средства в аппаратные платформы, которые не привязаны к протоколам пользователя и программному обеспечению.
Контроль доступа на основе IP выходит за рамки связи через хост-контроллер и также объединяет модуль контроллера и считывающий контроллер. Кроме того, мы станем свидетелями развития неограниченной возможности подсоединения в условиях сетевого контроля доступа. Беспроводные программируемые замки – это первый шаг. Они станут более востребованными в ходе появления на рынке новых, более дешевых и экономичных моделей. Мобильный контроль доступа, осуществляемый с помощью смартфонов, также скоро получит всеобщее признание. Такой контроль доступа будет использовать беспроводную связь мобильных устройств в качестве ключа и процессора и превратится в процессор правил для принятия решений контроля доступа. Станет возможным конструировать и применять считывающие устройства (и замки) без каких-либо существенных интеллектуальных систем или возможностей подсоединения. Наконец, благодаря преимуществам совместимости открытых интеллектуальных контроллеров на основе IP-архитектуры пользователям будет предоставлен широкий ассортимент платформ контроллеров и считывателей, включая основные считывающие устройства и беспроводные интеллектуальные считыватели, обеспечивающие доступ к нескольким идентификационным технологиям.
4. Система контроля посетителей выходит за рамки традиционных приложений. Системы контроля посетителей сейчас повсеместно применяются в корпоративной среде и находят все большее распространение в других организациях, учреждениях и учебных заведениях. Например, в больнице вместо регистрации посетителей на бумаге применяются такие регистрационные системы, которые в состоянии контролировать, идентифицировать и отслеживать посетителей как минимум в самых важных зонах (таких как педиатрическое отделение), а также в нерабочее время, когда в помещении остается немного сотрудников. Эти системы контроля посетителей включают несколько ключевых нововведений, к примеру, управление интерфейсом HL7 (обмен данными с другими медицинскими системами) для того, чтобы посетители в режиме реального времени могли получать всю важную информацию о состоянии пациента, номер палаты, при исключении возможности отправки посетителя не в ту палату.
Другим примером могут служить федеральные ведомства, которые переходят на системы, способные быстро обрабатывать информацию о доступе посетителей и в то же время гарантировать соблюдение всех процедур и правил безопасности в соответствии с HSPD-12. Эти системы считывают и обрабатывают карты PIV в соответствии с нормативом HSPD-12, могут сканировать и обрабатывать с помощью оптического считывающего устройства OCR карты TWIC, а также карты общего доступа (CACs) с использованием 2D сканеров считывания штрих-кода. Наиболее эффективные системы имеют простое в применении межплатформное программное обеспечение, которое легко интегрируется с PACS, а также проверяет достоверность регистрационных данных на картах PIV, что, в свою очередь, позволяет агентствам использовать эти PIV данные с целью более тщательного контроля посещений сотрудниками из других ведомств.

Системы видеонаблюдения
1. Мобильность. Поскольку мобильность стала ключевым фактором в технологических проектах 2013 г., она станет абсолютной необходимостью в 2014 г. Связь и передача данных с помощью мобильных устройств выросли до таких масштабов, что мы не можем обойтись без них во многих аспектах повседневной жизни, как дома, так и на работе. В случае видеонаблюдения мобильность означает удаленный доступ к изображениям с любого смартфона или планшета, а также возможность управлять системой на расстоянии. В 2014 г. пользователи станут требовать более качественного обмена данными через мобильный телефон и несколько потоков передачи данных при низкой скорости, т. е. обеспечения в рамках технологии, предлагаемой нами вместе с Ocularis. Мы должны предложить пользователям технологии, позволяющие выйти за пределы комнаты управления, но без ущерба для функциональности – это именно то, чего в настоящее время потребители ожидают от технологий в любой сфере жизни и бизнеса. Поэтому провайдеров, которые не предлагают эту функцию обеспечения, могут опередить конкуренты.
2. Простота/Стоимость. Стоимость будет все время снижаться, а система пользовательских интерфейсов VMS станет более понятной и удобной в использовании. Эти тенденции будут все более проявляться при все более широком распространении 64-битной технологии, при этом будет обеспечиваться эффективное использование системы и затрачиваться меньшее время на реакцию системы даже при потоковой передаче данных мегапиксельных камер.
3. Гибридные решения. В связи с тем что аналоговые камеры по-прежнему находят применение, возникает необходимость в гибридных системах, чтобы интегрировать эти камеры в сеть и обеспечить более удобный и экономически эффективный переход к IP. Интегрированные устройства нового поколения, которые сегодня появляются на рынке, представляют лучшие в своем роде технологии видеозаписи и контроля видеонаблюдения и имеют широкий спектр применения. Эти устройства стандарта plug-and-play (подсоединяй и работай) облегчат следующему поколению пользователей задачу интегрирования систем видеонаблюдения в свои программы обеспечения безопасности и управления рисками. Кроме того, они способны упростить переход от аналоговых технологий к IP.
4. Объединение партнеров-производителей. Технологии с открытой архитектурой будут способствовать тесному сотрудничеству между поставщиками услуг и дальнейшему расширению функциональности систем видеонаблюдения.

Домашние системы безопасности
Прогнозы Джона НОКСА, президента Ассоциации электронной безопасности:

1. Дальнейшее развитие беспроводных систем стандарта do-it-yourself (сделай сам). Подобные устройства находятся на начальном этапе своего развития. При этом, однако, самодельные термостаты и лампочки – это только начало. Мы обязательно станем свидетелями появления устройств DIY в системах охраны дома, видеонаблюдения, обнаружения дыма и угарного газа, а также в системах, предназначенных для других бытовых целей. Это бросит вызов традиционным компаниям и побудит их не отставать от технологий, а также заставит клиентов делать свой выбор. Хотят ли они получить новейшие технологии по более высокой цене и сами иметь дело с их монтажом, обслуживанием и обеспечением? Или они предпочитают доверить это опытным профессионалам в сфере качественного монтажа и поддержки клиентов? Или они будут сидеть сложа руки и ждать, когда цены упадут, прежде чем окончательно решить, что предпринять? Потребителям также придется решить, насколько сложными должны быть технологии в их домах. Не каждый потребитель захочет платить деньги за звуковую пожарную сигнализацию. Большинство удовлетворится эффективной системой охраны и безопасности, которая не будет стоить целое состояние и которую легко контролировать и обслуживать.
2. Автоматизация дома, безусловно, предоставляет прекраснейшие возможности для развития и расширения рынка охранных систем для дома. Наша задача состоит в том, чтобы донести до потребителей идею о том, что использование новейших технологий с целью защитить свою собственность и семью является более важным, чем приобретение лампы, которую можно включать с помощью телефона. Если они могут позволить себе и то и другое, это прекрасно, но мы должны помочь им понять, что безопасность важнее, чем любые аксессуары. И поскольку POTS-линии и технологии 2G уже явно отжили свое, открываются безграничные возможности для модернизации существующих систем.

Источник: www.securityinfowatch.com




Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».