Начало нового года сулит нам множество новых продуктов и инноваций в отрасли охранных технологий. Конечные пользователи продолжают переходить от традиционных систем безопасности к технологиям, позволяющим более эффективно минимизировать риски. Расследование взрывов во время прошлогоднего Бостонского марафона показало огромные потенциальные премущества применения анализа больших данных для обработки видеодоказательств. Возможность удаленного доступа к системам безопасности и их контроля с помощью мобильных устройств также становится все более актуальной. Компания Simulation Works (SIW) недавно обратилась к отраслевым экспертам по нескольким категориям продукции с вопросом о том, какие, по их мнению, новшества принесет 2014 год в сфере технических средств безопасности.
Охранные системы видеонаблюдения
Прогнозы Фредрика НИЛЬССОНА, генерального директора Axis Communications:
1. Безопасность – вот главное, что обеспечивают все IP-технологии, а не только видеонаблюдение. Согласно исследованиям компании IHS Research, в 2014 г. ожидаемая прибыль от продаж IP-видеосистем наблюдения наконец превысит доходы от продажи аналоговых. Такие изменения в среде технологий неизбежны, поскольку конечные пользователи, равно как и компании-интеграторы, получают повышенную функциональность, возможность масштабирования и снижение операционных издержек, при этом они могут выбрать самые передовые в своем классе технические средства, подходящие для их программных приложений. Именно по этим же причинам все больше систем станут переходить на открытые IP-технологии, особенно это относится к контролю доступа. Такой переход не только гарантирует гибкость в используемых технологиях, но и позволит IP-технологиям обеспечить настоящую системную интеграцию функций видео, контроля доступа, обнаружения вторжений, сигнализации и т. п.
2. Благодаря технологиям возможность использования IP в небольших системах видеонаблюдения станет реальностью. В то время как в соответствии с прогнозами компании IHS ожидаемая прибыль от продаж IP в 2014 г. значительно превысит доходы от продажи аналоговых систем, в той же статье, размещенной в августе на сайте SIW.com., главный аналитик Джон Кропли отметил, что менее 20% камер, реализованных в 2012 г., были сетевыми камерами. При этом почти три четверти установленных камер остаются аналоговыми. В сегодняшнем цифровом мире такая статистика может шокировать многих из тех, кто не имеет отношения к индустрии безопасности. Но известно, что одна из главных причин длительного использования аналоговых камер видеонаблюдения – это рынок малых и средних систем.
IP-видеосистемы в связи с преимуществами, которые предоставляют цифровые технологии, фактически доминируют среди крупных систем, состоящих из 32 и более камер. Системы видеонаблюдения, насчитывающие от 17 до 32 камер, переходят на IP-технологии вследствие продолжающегося снижения цен, простоты в использовании и легкости в установке. При этом на рынке видеосистем, состоящих из небольшого количества камер – 16 и менее, – преимущество все же имеют аналоговые из-за предполагаемой высокой стоимости IP-камер, обусловленной большей сложностью устройства.
Хорошая новость состоит в том, что EDGE-технологии (такие как карты памяти SD и/или устройства NAS) избавляют от необходимости покупать самую дорогую часть аналоговой системы – DVR (цифровой видеорегистратор). Это делает IP-видеосистемы экономически выгодными даже в небольших системах. Те пользователи, которые предпочитают свои аналоговые камеры видеосистемам IP, могут использовать видеокодеры с такой же встроенной локальной записью данных edge storage и интуитивно понятным интерфейсом, чтобы приблизить свои видеосистемы к IP. Благодаря растущему применению видеохостинга, связанному с тем, что все больше компаний-интеграторов понимают, как важно для их клиентов иметь возможность видеопросмотра через интернет, рынок небольших видеосистем созрел для того, чтобы в 2014 г. начать использование IP-камер.
3. Новая жизнь старого оборудования с Bridge Technologies (технологиями связи). Переход к IP-видеосистемам неизбежен. Однако не все клиенты готовы вот так сразу перейти на IP-технологии, особенно если в настоящее время они используют неплохие аналоговые системы видеонаблюдения. Тем не менее такие клиенты очень скоро столкнутся с так называемым кризисом среднего возраста своих видеорегистраторов.
Несмотря на то что срок эксплуатации стандартной аналоговой камеры составляет восемь и более лет, нередко случается так, что видеорегистратор дает сбой задолго до окончания срока службы. Это и есть так называемый кризис среднего возраста видеорегистраторов. Он предоставляет отличную возможность начать использование IP-технологий и создать соответствующий план перехода. Вместо замены неисправного DVR на новый большинство пользователей обратятся к технологиям, которые помогут им построить свои видеосистемы на базе IP-камер. Такие технологические решения подразумевают видеокодеры и конвертеры coax-to-Ethernet. Эти устройства могут состоять из одного порта или иметь панель с несколькими портами.
Начальная цена эффективных видеосистем, использующих видеокодеры, сегодня составляет всего 80 долларов США за канал. Ожидается, что все больше конечных пользователей вместе со своими партнерами-интеграторами станут работать над стратегиями постепенного перехода к IP-технологиям, предоставляющими некоторые IP-преимущества уже сейчас, а именно улучшенное качество изображения, удобство в эксплуатации и логико-информационные возможности, в то время как аналоговые камеры часто дают сбой или имеют стоимость, сравнимую с сетевыми камерами.
4. За последние два года было отмечено значительное совершенствование качества изображения IP-камер благодаря кривой прогнозируемых инноваций, известной как закон Мура. IP-камеры на небольшом расстоянии могут различать цвета в темноте без дополнительного освещения, в условиях слепящего света и в тени за счет усовершенствованной технологии Wide Dynamic Range. Они также продолжают обеспечивать качественное видео (стандарта HDTV и более высокой разрешающей способности) во всех типах исполнения – от купольных PTZ-камер до камер скрытого наблюдения. Ожидается, что такие инновации в сфере изображения, которые впервые были применены в отношении профессиональных камер скрытого видеонаблюдения, в течение всего 2014 года будут постоянно падать в цене и станут более доступными для всего оборудования за счет стандартизации технологий. За это следует благодарить закон Мура.
5. В результате роста информационных технологий компьютерная безопасность оказалась в центре внимания. К концу 2013 г. компания Axis завершила исследовательский проект, связанный с привлечением специалистов в области IT к проводимым в их компаниях программам видеонаблюдения. Исследование проводилось компанией Enterprise Strategy Group и показало, что 91% опрошенных IT-специалистов частично участвуют в проектах видеонаблюдения. Очевидно, что их влияние на такие проекты растет, особенно в организациях среднего размера и на предприятиях. Передовые IT-методы, а именно репликация облачного хранилища данных и использование данных для бизнес-аналитики оказывают влияние на проекты в области видеонаблюдения.
Поскольку налицо растущее применение IT-технологий во всем мире, тема логической безопасности будет становиться все более популярной. В связи с кибератаками, привлекающими внимание всего мира, перед компаниями-интеграторами поставлена задача доказать, что их IP-системы видеонаблюдения соответствуют критериям безопасности информационных технологий, а также их диапазону частот, устойчивости и параметрам качества. В 2014 г. для компаний-интеграторов и специалистов-практиков физической безопасности будет важно осознать проблемы в области информационных технологий и помочь преодолеть их за счет должной оптимизации сети и соответствующих мер компьютерной безопасности. Хорошая новость состоит в том, что сегодня возможна оптимизация профессиональных IP-видеоустройств с целью ограничения сбоев в диапазоне частот и поддержки таких же протоколов безопасности IT, как в случае с любым узлом, входящим в их сеть.
Контроль доступа
Прогнозы от Иоанны ФЕНСКЕ, вице-президента по идентификации товарного маркетинга и управления доступом компании HID Global:
1. Увеличение спроса на более безопасное, открытое и адаптируемое оборудование. Поскольку технологии обеспечения безопасности продолжают развиваться в сторону новых и более сложных усовершенствований, прогрессивные организации и идейные лидеры пересматривают свое отношение к изменениям, видя в них скорее возможность для внесения улучшений и получения преимуществ, нежели причину сбоя в работе или отвлекающие препятствия.
Сегодня активные изменения являются гарантией того, что технологии контроля доступа способны адаптироваться к возможным угрозам, а также использовать другие возможности и средства помимо контроля доступа. В будущем высококачественные приложения смогут охватывать безналичную торговлю через автоматы, учет рабочего времени и защищенное управление печатью, а также безопасный вход в сеть, являясь частью межоперационной и сложной технологии защиты во всех системах и оборудовании компании. При использовании решений, основанных на отраслевых стандартах, таких как двусторонняя связь на основе протокола OSDP, и внедрении динамических, а не статических технологий безопасность становится независимой от оборудования и средств передачи информации, а инфраструктура может свободно развиваться сверх пределов нынешних возможностей и приспосабливаться к борьбе с непрерывно изменяющимися угрозами.
Эта отрасль продолжает развиваться, хотя далеко не все поддерживают это развитие. Результаты опроса компаний-интеграторов и пользователей, проведенного HID Global, показали, что менее 50% опрошенных модернизировали свои системы в прошлом году и больше половины из них не проводили обновление систем в течение последних трех лет. Респондентам предоставили список передовых технологий, и в то время как 75% признали их важность и даже чрезвычайную важность, половина опрошенных признались, что не способны их реализовать полностью или даже в принципе. Аналогичным образом 93% опрошенных согласились с тем, что ведущие стратегические методики списка являются важными или очень важными, но почти 40% признались в своей неспособности реализовать их полностью или даже в принципе. Мы ожидаем, что эти цифры изменятся в связи с усовершенствованием и лучшим пониманием стратегий изменения систем, а также предоставлением отраслью возможностей для осуществления таких изменений.
2. Программа Mobile Аccess Сontrol будет и далее поэтапно развиваться. В 2014 г. ожидается осуществление первых шагов по применению мобильного доступа, где смартфоны будут исполнять функции, схожие с существующими сегодня карточными операциями, правда, с ограничениями, связанными с технологическими и бизнес-экосистемами. В ходе последующих этапов встроенные вычислительные и мультимедийные возможности телефона будут использованы для преодоления этих ограничений, а также с целью внедрения более функционального и богатого пользовательского интерфейса. Заглядывая вперед, можно утверждать, что будет возможно задействовать смартфоны для выполнения большинства задач, которые сегодня в традиционных системах контроля доступа выполняются совместно считывателями карт и серверами или панелями. Например, благодаря GPS-возможностям телефона станет возможной проверка идентичности с учетом того, приходит ли запрос на доступ в пределах разрешенного времени, и установка того, находится ли на самом деле человек у двери. Пользователь затем может быть проверен с помощью облачных приложений и получить разрешение на доступ через доверительное сообщение по скрытой связи с дверьми.
В этой новой системе понятий мобильные устройства (а не система контроля доступа) принимают решения о доступе, и сами двери (а не карты доступа) проводят идентификацию. Такая перемена ролей, иногда называемая дублированием, изменяет предлагаемое управление доступом. Организации будут в меньшей степени зависеть от дорогостоящей инфраструктуры, необходимой для подключения серверов, панелей и считывающих устройств. Нужны просто электронные замки, отвечающие на зашифрованную команду «открыть», которая подается с мобильных устройств. Это упрощенная и более экономичная модель позволит промышленности сэкономить большее количество средств, необходимых для защиты внутренних дверей, шкафов, складов и других зон, обеспечение безопасности которых в прошлом было чрезмерно дорогостоящим делом.
3. Технологии физической безопасности и контроля доступа продолжают сдвигаться в сторону систем, построенных на IP-архитектуре, более удобной в применении и обслуживании. Кроме того, основанная на стандартах IP-архитектура способствует интеграции системы контроля физического доступа (PACS) в другие системы, которые могут использовать одну сеть. Основным преимуществом данного подхода является возможность перемещения интеллектуальных систем к двери, что оптимизирует систему мониторинга, управления и отчетности с помощью стандартных web-браузеров. Переходя на полностью открытые интеллектуальные контроллеры, основанные на IP-архитектуре, пользователи также могут упростить грядущие усовершенствования и модификации инфраструктуры, поскольку имеют возможность вкладывать средства в аппаратные платформы, которые не привязаны к протоколам пользователя и программному обеспечению.
Контроль доступа на основе IP выходит за рамки связи через хост-контроллер и также объединяет модуль контроллера и считывающий контроллер. Кроме того, мы станем свидетелями развития неограниченной возможности подсоединения в условиях сетевого контроля доступа. Беспроводные программируемые замки – это первый шаг. Они станут более востребованными в ходе появления на рынке новых, более дешевых и экономичных моделей. Мобильный контроль доступа, осуществляемый с помощью смартфонов, также скоро получит всеобщее признание. Такой контроль доступа будет использовать беспроводную связь мобильных устройств в качестве ключа и процессора и превратится в процессор правил для принятия решений контроля доступа. Станет возможным конструировать и применять считывающие устройства (и замки) без каких-либо существенных интеллектуальных систем или возможностей подсоединения. Наконец, благодаря преимуществам совместимости открытых интеллектуальных контроллеров на основе IP-архитектуры пользователям будет предоставлен широкий ассортимент платформ контроллеров и считывателей, включая основные считывающие устройства и беспроводные интеллектуальные считыватели, обеспечивающие доступ к нескольким идентификационным технологиям.
4. Система контроля посетителей выходит за рамки традиционных приложений. Системы контроля посетителей сейчас повсеместно применяются в корпоративной среде и находят все большее распространение в других организациях, учреждениях и учебных заведениях. Например, в больнице вместо регистрации посетителей на бумаге применяются такие регистрационные системы, которые в состоянии контролировать, идентифицировать и отслеживать посетителей как минимум в самых важных зонах (таких как педиатрическое отделение), а также в нерабочее время, когда в помещении остается немного сотрудников. Эти системы контроля посетителей включают несколько ключевых нововведений, к примеру, управление интерфейсом HL7 (обмен данными с другими медицинскими системами) для того, чтобы посетители в режиме реального времени могли получать всю важную информацию о состоянии пациента, номер палаты, при исключении возможности отправки посетителя не в ту палату.
Другим примером могут служить федеральные ведомства, которые переходят на системы, способные быстро обрабатывать информацию о доступе посетителей и в то же время гарантировать соблюдение всех процедур и правил безопасности в соответствии с HSPD-12. Эти системы считывают и обрабатывают карты PIV в соответствии с нормативом HSPD-12, могут сканировать и обрабатывать с помощью оптического считывающего устройства OCR карты TWIC, а также карты общего доступа (CACs) с использованием 2D сканеров считывания штрих-кода. Наиболее эффективные системы имеют простое в применении межплатформное программное обеспечение, которое легко интегрируется с PACS, а также проверяет достоверность регистрационных данных на картах PIV, что, в свою очередь, позволяет агентствам использовать эти PIV данные с целью более тщательного контроля посещений сотрудниками из других ведомств.
Системы видеонаблюдения
1. Мобильность. Поскольку мобильность стала ключевым фактором в технологических проектах 2013 г., она станет абсолютной необходимостью в 2014 г. Связь и передача данных с помощью мобильных устройств выросли до таких масштабов, что мы не можем обойтись без них во многих аспектах повседневной жизни, как дома, так и на работе. В случае видеонаблюдения мобильность означает удаленный доступ к изображениям с любого смартфона или планшета, а также возможность управлять системой на расстоянии. В 2014 г. пользователи станут требовать более качественного обмена данными через мобильный телефон и несколько потоков передачи данных при низкой скорости, т. е. обеспечения в рамках технологии, предлагаемой нами вместе с Ocularis. Мы должны предложить пользователям технологии, позволяющие выйти за пределы комнаты управления, но без ущерба для функциональности – это именно то, чего в настоящее время потребители ожидают от технологий в любой сфере жизни и бизнеса. Поэтому провайдеров, которые не предлагают эту функцию обеспечения, могут опередить конкуренты.
2. Простота/Стоимость. Стоимость будет все время снижаться, а система пользовательских интерфейсов VMS станет более понятной и удобной в использовании. Эти тенденции будут все более проявляться при все более широком распространении 64-битной технологии, при этом будет обеспечиваться эффективное использование системы и затрачиваться меньшее время на реакцию системы даже при потоковой передаче данных мегапиксельных камер.
3. Гибридные решения. В связи с тем что аналоговые камеры по-прежнему находят применение, возникает необходимость в гибридных системах, чтобы интегрировать эти камеры в сеть и обеспечить более удобный и экономически эффективный переход к IP. Интегрированные устройства нового поколения, которые сегодня появляются на рынке, представляют лучшие в своем роде технологии видеозаписи и контроля видеонаблюдения и имеют широкий спектр применения. Эти устройства стандарта plug-and-play (подсоединяй и работай) облегчат следующему поколению пользователей задачу интегрирования систем видеонаблюдения в свои программы обеспечения безопасности и управления рисками. Кроме того, они способны упростить переход от аналоговых технологий к IP.
4. Объединение партнеров-производителей. Технологии с открытой архитектурой будут способствовать тесному сотрудничеству между поставщиками услуг и дальнейшему расширению функциональности систем видеонаблюдения.
Домашние системы безопасности
Прогнозы Джона НОКСА, президента Ассоциации электронной безопасности:
1. Дальнейшее развитие беспроводных систем стандарта do-it-yourself (сделай сам). Подобные устройства находятся на начальном этапе своего развития. При этом, однако, самодельные термостаты и лампочки – это только начало. Мы обязательно станем свидетелями появления устройств DIY в системах охраны дома, видеонаблюдения, обнаружения дыма и угарного газа, а также в системах, предназначенных для других бытовых целей. Это бросит вызов традиционным компаниям и побудит их не отставать от технологий, а также заставит клиентов делать свой выбор. Хотят ли они получить новейшие технологии по более высокой цене и сами иметь дело с их монтажом, обслуживанием и обеспечением? Или они предпочитают доверить это опытным профессионалам в сфере качественного монтажа и поддержки клиентов? Или они будут сидеть сложа руки и ждать, когда цены упадут, прежде чем окончательно решить, что предпринять? Потребителям также придется решить, насколько сложными должны быть технологии в их домах. Не каждый потребитель захочет платить деньги за звуковую пожарную сигнализацию. Большинство удовлетворится эффективной системой охраны и безопасности, которая не будет стоить целое состояние и которую легко контролировать и обслуживать.
2. Автоматизация дома, безусловно, предоставляет прекраснейшие возможности для развития и расширения рынка охранных систем для дома. Наша задача состоит в том, чтобы донести до потребителей идею о том, что использование новейших технологий с целью защитить свою собственность и семью является более важным, чем приобретение лампы, которую можно включать с помощью телефона. Если они могут позволить себе и то и другое, это прекрасно, но мы должны помочь им понять, что безопасность важнее, чем любые аксессуары. И поскольку POTS-линии и технологии 2G уже явно отжили свое, открываются безграничные возможности для модернизации существующих систем.
Источник: www.securityinfowatch.com
|