Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

20 фактов о сетевом видеонаблюдении, которые должны быть вам известны


02.03.2007

Репортаж c конференции Video, Security & Integration Summit в Атланте: коллекция наиболее примечательных фактов из области сетевого видеонаблюдения и интегрированных систем безопасности.

ДжеффКоль (редактор)
SecurityInfoWatch.com

Что мы можем такого сделать с видеоизображением, чего раньше сделать не смогли бы? Держа наготове этот сокрушительный вопрос, я отправился на конференцию по видеонаблюдению, безопасности и интеграции (VSI -- Video, Security & Integration), состоявшуюся в Атланте. Саммит этот был организован следующими спонсорами: Axis Communications (камеры и видеосерверы), BroadWare (платформы управления IP-видеопотоками), Extreme CCTV (распознавание номерных знаков автотранспорта и видеонаблюдение с инфракрасной подсветкой) и IBM (услуги сетевой интеграции и анализ видеоизображения). Поставщик систем хранения данных -- компания NetApp -- была также спонсором презентационной части. Несмотря на то, что речь явно шла о презентации продуктов их поставщиками, для нашей отрасли это вовсе не так уж и плохо. В конце концов, мне не приходилось сталкиваться ни с одной серьезной службой безопасности, которая не интересовалась бы новинками компаний, чьим оборудованием они пользуются. Если марка рисовых хлопьев к завтраку -- индивидуальное дело каждого, то в индустрии безопасности партнерства пользователя, интегратора и поставщика оборудования являются весьма обычным делом.

В координатах этого сАмого партнерства, конференция VSI в Атланте привлекла к участию по большей части интеграторов; в общую массу затесалась парочка местных компаний-поставщиков, несколько представителей компаний-изготовителей и горстка корпоративных пользователей систем безопасности. Весь "саммит" продлился всего два с половиной часа, в течение которых поставщики распинались о своих технологических либо сервисных новинках и обсуждали способы того, как все это можно было бы интегрировать с продукцией партнеров. В фокусе -- и это совершенно очевидно -- держалась тема того, насколько все четыре компании хорошо сочетаются друг с другом в интегрированных решениях в качестве партнеров; особенно это проявилось в приведенном в конце мероприятия примере построения интегрированной системы. По сути, саммит показал, как система управления видео от BroadWare, работая на оборудовании от IBM и используя видеоаналитику S3 от все той же IBM, срабатывает от датчиков, встроенных в сетевую камеру от Axis и, импортировав данные из внешней системы управления доступом, скажем, считывает номерной знак автомобиля, подъехавшего к шлагбауму парковки.

Продемонстрированные собравшимся образцы решений были полностью цифровыми, основанными на IP-протоколе. Даже аналоговые камеры -- такие, как REG от компании Extreme CCTV -- были показаны в конфигурациях с сетевыми видеосерверами, обеспечивающими доставку видеосигнала в IT-систему в цифровом виде. Целью конференции не было погружение в детали и конкретные спецификации продуктов -- цель скорее состояла в том, чтобы дать собравшимся общие представления о том, как видеонаблюдение может быть интегрировано и включено в процессы управления корпоративной информационной инфраструктуры.

Столь непродолжительное технологическое шоу сложно как-либо подытожить, поэтому я счел более уместным привести ниже 20 наиболее знаковых соображений, почерпнутых из просмотренных участниками презентаций.

1. Беспроводные системы уже не считаются "уродливыми пасынками" проводных. Беспроводные приложения становятся все более обычным делом, поскольку интеграторам приходится оказывать услуги правительственным учреждениям, расположенным в зданиях и сооружениях, имеющих историческую ценность и потому имеющих повышенные требования к обеспечению сохранности архитектурного облика.

2. Беспроводная линия видимости (l.o.s.) -- технология, позволяющая передавать высокоскоростное видео на относительно большие расстояния. Системы, обеспечивающие возможность l.o.s., производятся компаниями D-Llink, Proxim, Motorola и Alvarion.

3. Если Вы нуждаетесь в возможности передачи видеоданных, не пользуясь технолгоией l.o.s., скажем, из-за наличия в поле зрения деревьев либо иных полупрозрачных объектов, наилучшим решением может статьприменение связи в диапазоне 900 МГц, хотя и ее интенсивность будет значительно убывать с расстоянием, поскольку эта связь не рассчитана на сверхдальнюю передачу сигнала.

4. В IP-системах должны применяться регуляторы полосы пропускания на случай перегрузки корпоративной сети приложениями безопасности, которые интегратор "пустил" в сетевое окружение заказчика.

5. Руководители IT-служб безопасности зачастую предпочитают приложения, работающие под управлением ОС Linux -- и это учитывают поставщики программного продукта для видеонаблюдения.

6. Ничего не изменилось. "Видео [все еще] -- пожиратель ресурсов сети", -- отмечает Дени Шарлебуа (Dennis Charlebois) из компании BroadWare.

7. Составители спецификаций и пользователи должны на самом деле произвести расчет нагрузки на сеть. В этом процессе могут помочь и аналитики -- поскольку нет смысла перекачивать видеоизображение по сети, если от него нет никакой пользы либо его никто вообще не просматривает.

8. Несмотря на значительное снижение цен, емкость дисковых массивов хранения остается фактором, который может задрать стоимость многих систем "выше крыши". И опять-таки, нужно произвести расчет реальной необходимости того, нуждаетесь ли вы в частоте 25 кадров в секунду и полном телевизионном разрешении на каждый видеоканал.

9. Не связывайтесь с системами управления, производители которых не предоставляют пользователям открытые протоколы либо инструментарий для разработчиков приложений, и тогда ваша система будет построена на открытой платформе и сможет в будущем быть интегрирована с другими системами.

10. IP-системы все еще могут иметь определенные проблемы с задержкой сигнала. В зависимости от архитектуры вашей сети (особенно если она управляется кем-либо, не находящимся в пределах сетевого окружения), задержка может сказаться на оперативности срабатывания поворотных устройств камер.

11. Чем более сложна структура сети, тем большие величины задержек в ней наблюдаются.

12. Раз уж мы теперь получили возможность иметь гибкость в архитектурном планировании систем, мы должны научиться заодно и пользоваться ею как преимуществом. Системы должны быть спроектированы, принимая в расчет все многообразие типов пользователей и их уровней доступа. На предприятии розничной торговли, к примеру, работникам отдела охраны и обеспечения безопасности может потребоваться видеоизображение с автомобильных стоянок и зон разгрузки товара, однако лишь исполнительный директор может иметь доступ к камерам, установленным на кассах и данным кассовых операций. При этом дежурные администраторы магазина могут иметь доступ лишь к ограниченному числу видеопотоков.

13. Подумайте о средствах хранения видеоинформации и степени важности этих данных. Как советует Сэм Докневич (Sam Docknevich) из компании IBM, ответьте для себя на вопрос: "Как долго вы храните видеоматериалы на дисках быстрого доступа, прежде чем переписываете их на более дешевые -- к примеру, оптические -- носители, и через какое примерно время эти данные отправляются на хранение в еще более "долгий ящик" вроде сервиса, предоставляемого компанией IronMountain?"

14. К наличию в корпоративной сети данных видеонаблюдения необходимо подходить точно так же, как и к любым другим данным, находящимся в вЕдении компьютерной службы или IT-отдела компании.

15. Видеоаналитика вовсе не является общеотраслевой панацеей. Она не имеет функций самообучения и не примет за вас каких-либо решений, на которые она предварительно не запрограммирована -- разве что вы сможете заранее объяснить программе, каким образом эти решения должны приниматься. К тому же системы видеоанализа еще не доросли до своей зрелости.

16. Применяемые вами средства видеоаналитики должны быть способны осуществлять анализ в режиме постфактум, поскольку видеоинформация, зафиксированная камерой, не приспособленной к работе в аналитических приложениях, также может нуждаться в процедурах контекстного поиска.

17. Большинство компаний не инвестируют в специальные сети для одного лишь видеонаблюдения, а вкладываются в построение корпоративной сети такой пропускной способности, которой бы хватило в том числе и на осуществление передачи данных видеонаблюдения.

18. Для взаимного общения современные системы используют протокол HTTP.

19. Видеоданные должны включать в себя метаданные, связанные с исходным видеопотоком, для поддержания функций управления и поиска.

20. Показатели экономической эффективности интегрированных систем безопасности точно определить невозможно, пока вы не получите данные о том, каковы убытки от их неприменения.

Вот и все, что мне удалось на настоящий момент извлечь полезного для вас из материалов саммита VSI. Огромное спасибо хозяевам мероприятия за то, что они вытянули из шляпы бумажку с моим именем во время розыгрыша призовой камеры от Axis; я надеюсь, что представитель компании-интегратора, который выиграл эту же самую камеру после моего гордого отказа ее принять, найдет ей лучшее применение, чем нашел бы я. До новых встреч!

Количество показов: 9145

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра



Hits 44120108
8238
Hosts 4159746
586
Visitors 7571711
1259

33

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582