telecom. communications and networks #1-2 2012

45

Upload: softpress-ph

Post on 20-Mar-2016

231 views

Category:

Documents


11 download

DESCRIPTION

Практика корпоративных решений / Practic of Corporate Solutions

TRANSCRIPT

Page 1: Telecom. Communications and Networks #1-2 2012

Telekom Cover1-2#2012.indd 1Telekom Cover1-2#2012.indd 1 16.02.2012 16:53:2116.02.2012 16:53:21

Page 2: Telecom. Communications and Networks #1-2 2012

Telekom Cover1-2#2012.indd 2Telekom Cover1-2#2012.indd 2 16.02.2012 16:53:3216.02.2012 16:53:32

Page 3: Telecom. Communications and Networks #1-2 2012

3ТЕЛЕКОМ 1-2/2012

С О Д Е Р Ж А Н И Е1-2/2012 — в этом номере

безопасность данных

�34 �19 Маленькая причина –большие последствия

Принятый во многих странах мира стандарт

«Базель ІІ» требует, чтобы в системе мониторинга

потенциально угрожающие события были обнаружены

еще на ранних стадиях

Т Е Х Н О Л О Г И И И Б И З Н Е С

информационная безопасность

�36 �20 Интеллектуальнаясобственность в корпорации

Symantec провела исследование на тему «Индикаторы

поведенческих рисков для выявления инсайдерских краж

интеллектуальной собственности»

аналитика

�38 �22 Глобальное проникновение ИТСемь из десяти молодых специалистов частенько

игнорируют корпоративные правила пользования

информационными технологиями

�40 �22 Киберугрозы 2011–2012«Лаборатория Касперского» подвела предваритель-

ные итоги вирусной активности за 2011 год и сделала

киберпрогноз на следующий

К О М П А Н И И И Р Ы Н К И

эксперты о рынке

�16 �12 Профессиональный сервисAvaya

Редакции представилась возможность пообщать-

ся с топ-менеджментом Avaya, руководящим рабо-

той компании в нашем регионе

аналитика

�20 �15 Украина «мобилизируется»:портрет потребителя

ConsumerLab представила исследование

потребительских предпочтений в сфере

использования телекоммуникационных продуктов и

услуг в Украине

�22 �15 Рост ИТ-индустрии Ключевыми причинами развития ИТ-индустрии

являются снижение затрат и повышение эффективнос-

ти, а также увеличение мобильности и гибкости

Г О С Т Ь Н О М Е Р А

�24 �14 Cisco: итоги года и взгляд вбудущее

В материале – интервью с директором представи-

тельства Cisco в Украине Олегом Боднаром

Т Е М А Н О М Е Р А

ит-инфраструктура

�26 �16 Системный связнойНесмотря на затянувшуюся нестабильность мировой

экономики, компании продолжают инвестировать в

развитие ИТ-инфраструктуры

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Я

хранилища данных

�32 �18 Данные под контролемЕсли вернуться в прошлое на несколько

десятилетий и взглянуть на тогдашнюю ситуацию

с информационными технологиями в организациях,

становится очевидным, что информационные

системы в то время находились под жестким

контролем

ИТ-инфраструктура:от проекта до

внедрения26

Натекс �7 �5

ПремьерЭкспо �39 �21

ТАСК �2 �2

ТехЭкспо �41

Файрекс �27 �17

Цебит �31 �21

Реклама в номере

Интеллектуальная собственностьв корпоративной среде 32

1-2-01_Soderg.qxd 20.02.2012 13:03 Page 3

Page 4: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012

Н О В О С Т Иэкономика и бизнес

Компания MTI сообщает о началепродаж сетевого оборудования и ре-шений Hewlett Packard. Благодаряпродуктам HP Networking MTI предо-ставляет партнерам сетевые решениялюбого уровня, которые обладают на-дежностью, производительностью,повышают рентабельность и сокра-щают расходы на ИT.В настоящее время HP Networkingимеет широкий выбор решений в об-ласти сетей и сетевой безопасностидля периферии сети, ядра и центра

обработки данных. HP также обеспе-чивает единое управление и предла-гает большое количество предложе-ний различных сервисов для своихсетевых потребителей.

Компания Riverbed Technology,специализирующаяся на решенияхдля повышения производительностиИТ-инфраструктуры, объявила оприобретении ряда активов компа-нии Expand Networks, в том числе ин-теллектуальной собственности, ос-тавшейся после банкротства

№ 1-2,

январь-февраль 2012

Интернет: www.ht.ua/pro/telecomE�mail: [email protected]Для писем: Украина, 03005, г. Киев-5, а/я 5Подписной индекс в каталоге ГП «Пресса» — 35270Издатель: © Издательский дом СофтПрессИздатели: Евгений Шнурко, Владимир ТабаковГлавный редактор телекоммуникационных проектов:Анна АртеменкоРедактор: Владимир Барановский Ответственный секретарь: Анна ЛебедеваПроизводство: Алексей КожевниковМаркетинг, распространение:Ирина Савиченко, Екатерина ОстровскаяРуководитель отдела рекламы: Нина ВертебнаяРегиональные представительства:Днепропетровск: Игорь Малахов,тел.: (056) 744-77-36, e-mail: [email protected] Донецк: Begemot Systems, Олег Калашник,тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: [email protected]Львов: Андрей Мандич,тел.: (067) 799-51-53, e-mail: [email protected]Тираж — 6000 экземпляровЦена договорнаяИздание зарегистрировано в Министерстве юстиции Украины.Свидетельство о государственной регистрации печатного средствамассовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г.

Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru,www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.comОтпечатано: ООО «Гнозис»г. Киев, ул. Межигорская, 82-аПолное или частичное воспроизведение или размножение каким бы то ни былоспособом материалов, опубликованных в настоящем издании, допускается только списьменного разрешения ИД СофтПресс.Все упомянутые в данном издании товарные знаки и марки принадлежат ихзаконным владельцам. Редакция не использует в материалах стандартные обозначениязарегистрированных прав.За содержание рекламных материалов ответственность несет рекламодатель.

�Корпорация Intel и компанияMotorola Mobility объявили озаключении стратегическогосоглашения в сфере производ-ства различных мобильных ус-тройств, включая смартфоны,поставки которых Motorolaначнет уже в этом году. Новин-ки будут создаваться на базепроцессоров Intel Atom и плат-формы Android.Это сотрудни-чество, которое также включа-ет в себя производствопланшетных ПК, объединяет всебе ведущие разработки Intel вобласти полупроводниковых ивычислительных технологий ибольшой опыт компанииMotorola в сфере проектирова-ния мобильных устройств.

Смартфоны становятся не-отъемлемой частью повседнев-ной жизни все большего коли-чества людей. Стратегическоесотрудничество расширит воз-можности для внедрения инно-ваций в этой сфере, благодарясовместным усилиям по внед-рению энергоэффективных«систем-на-чипе» Intel в ассор-тимент продукции MotorolaMobility. Компании планируютсотрудничать в сфере решенийи услуг, которые удовлетворятпотребности пользователей.

«Совместное использова-ние современных технологий ис инновационными решениями

в мобильных устройствах поз-воляет создавать качественноновые продукты, — сказал ПолОтеллини (Paul Otellini), прези-дент Intel. — Наши долгосроч-ные отношения с компаниейMotorola Mobility позволят реа-лизовать решения на основе ар-хитектуры Intel в новых сег-ментах рынка мобильныхустройств. Мы надеемся, чтосовместные усилия наших ком-паний позволят открыть новыегоризонты для развития и реа-лизовать в смартфонах и план-шетных ПК наши лучшие нара-ботки, что, в свою очередь,позволит людям во всем миреполучить новые возможностидля общения».

«Мы рады нашему партнер-ству с компанией Intel в произ-водстве смартфонов и планшет-ных ПК на базе процессоровIntel Atom, – сказал СанджайДжа (Sanjay Jha), исполнитель-ный директор Motorola Mobility.— Несмотря на то, что во всеммире существуют 5 млрд або-нентов сотовых сетей, менее 800млн из них используют смарт-фоны. Благодаря использова-нию Android, ведущей операци-онной системы для смартфонов,и передовых компьютерныхтехнологий появляется отлич-ная возможность развития этогосегмента устройств».

Intel и Motorola Mobilityзаключили соглашение

01-02-02_NewsEcon.qxd 20.02.2012 13:03 Page 4

Page 5: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 5

компании в Израиле. Riverbed неприобретала саму корпорациюExpand Networks и не принимает насебя какой-либо ответственности,долгов или обязательств по кон-трактам Expand.Riverbed планирует предложить но-вые платные услуги техническойподдержки по продукции Expand, инамерена продолжить сотрудниче-ство с бывшими заказчикамиExpand и предложить им возможно-сти льготного обновления.

Группа компаний МУК и компа-ния ZyXEL заключили дистрибью-торский контракт на территорииУкраины. ZyXEL известна своимирешениями для широкополосногодоступа, универсальных конвер-гентных сетей (NGN) и сетевой бе-зопасности, а также оборудовани-ем для цифрового дома. ZyXELделает упор на сетевую операци-онную систему собственной раз-работки ZyNOS наряду с актив-ным развитием фирменных

кастомизированных Linux-плат-форм ZLD (ZyXEL LinuxDistribution) и NDMS (NetworkDevice Management System), обес-печивающих быструю интеграциюновых технологий в продукцию иреализацию единого унифициро-ванного интерфейса настройки,диагностики и управления.

Компания «Инком» заключилапартнерское соглашение с ком-панией Virtual ComputingEnvironment (VCE) и на данный

момент обладает статусомQualified Partner. Такой статусдает право предоставлять услу-ги аудита, проектирования, вне-дрения и поддержки решенийVblock, предназначенных дляпостроения частных или публич-ных облаков. Решения компанииVCE призваны значительноуменьшить срок внедрения кон-вергентной инфраструктуры дляклиента, при этом уменьшая за-траты на ИT.

Мобильная связь в океане�Компания Ericsson заключила соглашение с одним из крупнейших судоходныхфлотов в мире – Maersk Line. В рамках проекта на всех кораблях Maersk будет ин-тегрирована и развернута мобильная и спутниковая связь. Впервые в истории мо-бильная связь станет доступна и в открытом море. До сих пор океаны оставались по-следним белым пятном на карте с точки зрения распространения мобильной связи.

В ближайшие два года Maersk Line оснастит большинство своих судов антен-нами и базовыми станциями стандарта GSM производства компании Ericsson. В со-ответствии с условиями контракта, Ericsson в глобальном масштабе на протяже-нии семи лет будет обеспечивать услуги аутсорсинга по управлению сетью,включая круглосуточный мониторинг сетевых ресурсов и эксплуатационное об-служивание на борту в большом количестве портов всех основных регионов мира.

«Мы гордимся тем, что мы сможем обеспечить связь между судами MaerskLine с помощью наших технологий. Мы считаем, что будущее за технологиями,соединяющими общество, в котором наличие связи станет отправной точкой, от-крывающей новые возможности для инноваций, сотрудничества и общения. Ре-зультатом этого станут автоматизированные и значительно упрощенные бизнес-процессы, повышение производительности, обмен информацией в режимереального времени, что сделает принятие информированных решений и устране-ние проблем более быстрым», – отметил Ханс Вестберг (Hans Vestberg), прези-дент и глава компании Ericsson.

Для судоходной отрасли внедрение технологий мобильной связи обеспечива-ет целый ряд возможностей, связанных с внедрением новых методов эффектив-ного управления морским транспортом, контроля за сроками поставки, улучше-ния связи между судами, а также с оперативным решением возникающихпроблем, налаживанием быстрого информационного обмена с клиентами и дажеповышением энерго-эффективности.

Решение компании Ericsson на основе интегрированной технологии мобильной испутниковой связи с использованием терминала со сверхмалой апертурой (морскойVSAT) расширит возможности связи для всего флота и позволит использоватьновые каналы коммуникаций

Новые домены С 12 января по 12 апреля 2012 года

Международная Корпорация по при-своению интернет-адресов (ICANN)проводит программу по открытию но-вых доменных имен верхнего уровня –New gTLDs. До этого времени в Ин-тернете существовало всего 20 доме-нов верхнего уровня общего пользова-ния – .COM, .NET и другие. ПрограммаNew gTLDs позволяет участникам по-дать заявку и получить собственныйдомен верхнего уровня. К регистрациидоступны домены как на латинице, таки на кириллице, например .МОЙБ-РЕНД или .MYBRAND.

Будущие домены условно разделя-ются на три группы: корпоративные(брендовые), общие (открытые длякоммерческих регистраций), геогра-фические (название городов, регио-нов). Ведущие мировые компании икрупнейшие города заранее заявили онамерении получить свой брендовыйдомен верхнего уровня. Предполагает-ся, что общее количество доменов, ко-торые будут зарегистрированы, соста-вит примерно одну тысячу.

После 12 апреля прием заявок нановые домены будет прекращен. По-сле этого новые заявки будут прини-маться не раньше, чем через 3–5 лет, авозможно и никогда. Поскольку подго-товка и подача заявки – это трудоем-кие процессы, реальное время на при-нятие решения о создании своегодомена ограничено одним месяцем.

Компания «Центр интернет-именУкраины» (ТМ «Ukrnames») являетсяICANN-аккредитованным регистрато-ром, участником рабочих группICANN по вводу новых доменов, а так-же единственным в Украине экспер-том программы New gTLDs.

01-02-02_NewsEcon.qxd 20.02.2012 13:03 Page 5

Page 6: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/20126

�»Киевстар» завершил первый этап проекта «Украина-транзит» – построение «Южного» маршрута для обмена тра-фиком между странами Европы и СНГ. Этот проект призвансоздать оптимальный маршрут для транзита трафика междуЕвропой и СНГ через территорию Украины. Для этого про-

ведены работы по расширению магистральной сети передачиданных оператора на основе волоконно-оптических техноло-гий, построены дополнительные кабельные переходы с сетя-ми зарубежных операторов связи, а также введены новыетехнические площадки (узлы) в международных телекомму-никационных центрах. Теперь суммарная емкость внешнихканалов связи «Киевстар» составляет более 180 Гб/с.

Волоконно-оптическая DWDM-магистраль «Киевстар»протяженностью более 20 тыс. км соединена через кабельныепереходы с наземными сетями России, Венгрии, Беларуси,Молдовы, Словакии, Польши, Румынии. Доступ к ресурсамнеукраинского сегмента Интернета обеспечивается как благо-даря прямым соединениям с провайдерами (Level3, TeliaSonera, «Билайн»), так и через европейские узлы обмена тра-фиком, установленные в международных телекоммуникаци-онных центрах Ancotel GmbH (Франкфурт), DATAPLEX (Бу-дапешт) и LIM (Варшава). Для обмена трафиком с Россиейпостроено пять прямых каналов емкостью 10 Гб/с каждый.

Благодаря большому количеству прямых интерконнек-тов (с зарубежными операторами – более 40 включений, снациональными – более 100) «Киевстар» может самостоя-тельно управлять транзитом трафика, не прибегая к услугамкомпаний-посредников. Таким образом, волоконно-оптичес-кая сеть «Киевстар» является оптимальной транзитной се-тью международного уровня.

По данным ГОССТАТ, доходыукраинских операторов связи в2011 году увеличились на 3,1 %по сравнению с 2010 годом – до50,281 млрд грн. При этом дохо-ды от услуг населению состави-ли 18,449 млрд грн, увеличив-шись по сравнению спредыдущим годом на 1,5 %. До-ходы от городской телефоннойсвязи сократились в прошломгоду на 4,7 %, составив 4,179млрд грн, доходы от сельскойсвязи составили 315 млн грн,увеличившись на 2,2 %.Доходы от междугородней теле-

фонной связи составили 3,481млрд грн, сократившись на 9,2 %.В то же время доходы от IP-теле-фонии возросли на 1,9 % – до161,2 млн грн. Доходы от услугмобильной связи увеличились на4,1 % и составили 31,028 млрдгрн. Выручка от предоставленияуслуги доступа к Интернету в2011 году выросла на 12 % и со-ставила 4,26 млрд грн.

Национальная комиссия, осу-ществляющая государственноерегулирование в сфере связи иинформатизации, выдала ЧАО«Датагруп» лицензию на радио-

частотный ресурс в Киеве. Лицен-зия выдана на пять лет. ЧАО «Да-тагруп» основано в 2001 году изанимается предоставлением натерритории Украины услуг теле-фонной связи, передачи данных,доступа в Интернет, а также про-дажей телекоммуникационногооборудования.

Государственное предприятие«Украинский государственныйцентр радиочастот (УГЦР)» объя-вило, что финансово и техническиготово к отключениям телефоновс незарегистрированными IMEI-кодами. Автоматизированная ин-

формационная система учета мо-бильных терминалов была созда-на УГЦР за счет собственныхсредств и запущена в промыш-ленную эксплуатацию 1 июля2011 года. Ранее депутаты Вер-ховной Рады Виталий Корж(фракция БЮТ) и Юрий Мороко(фракция Партии регионов) 12 ян-варя зарегистрировали проектзакона, в котором предлагаютпарламенту узаконить отключе-ние телефонов, IMEI-коды кото-рых находятся в так называемомчерном списке системы учета мо-бильных терминалов УГЦР.

Международный обмен трафиком

Благодаря своему геополитическому расположению Украинаможет предложить альтернативный путь для передачитрафика – более короткий по расстоянию и надежныйблагодаря сухопутному маршруту

�Компания Seagate Technology объя-вила о закрытии сделки по приобрете-нию подразделения по выпуску жест-ких дисков компании SamsungElectronics. Стратегическое соглаше-ние полностью вступило в силу ивключает договора по экстенсивнымпоставкам и перекрестному лицензи-рованию.

В соответствии с условиями сделки,компания Seagate теперь управляет от-дельными составляющими HDD-бизне-са компании Samsung, в том числе акти-вами, инфраструктурой и персоналом,

которые позволят Seagate развиватьпроизводство и инновации. Данные ак-тивы включают ведущую продуктовуюлинейку емких 2,5-дюймовых жесткихдисков Samsung M8. Среди бывших со-трудников Samsung, которые станут ча-стью команды Seagate, – топ-менедже-ры, конструкторы и инженеры заводаSamsung в Корее, которые будут зани-маться разработкой накопителей малогоформфактора для рынка мобильных ус-тройств.

«Действуя сообща, Seagate иSamsung объединили наши нынешние и

будущие усилия по разработке продук-ции со стратегическими планами длятого, чтобы ускорить вывод новыхпродуктов на рынок и позволить болееоперативно реагировать на растущийспрос на решения для хранения данных,– отметил Стив Лусо (Steve Luczo),член Совета директоров и главаSeagate. – Это захватывающий периодв отрасли с мгновенно развивающими-ся возможностями на многих рынках, втом числе на рынке мобильных ком-пьютеров, облачных вычислений, атакже твердотельных накопителей».

Seagate купила у Samsung подразделение по выпуску HDD

01-02-02_NewsEcon.qxd 20.02.2012 13:03 Page 6

Page 7: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012

�Компания De Novo завершила проект внедрения сервер-ной инфраструктуры IBM BladeCenter и сетевой платфор-мы Cisco Nexus для Первого Украинского МеждународногоБанка (ПУМБ). В рамках проекта эксперты De Novo созда-ли аппаратную платформу консолидированной вычисли-тельной инфраструктуры, а также впервые в Украине пост-роили конвергентную сеть. В будущем эта сеть станетосновой для сетевой инфраструктуры серверного сегментацентров обработки данных (ЦОД) банка.

Преимущество конвергентной сети по сравнению с«классическим» подходом состоит в объединении локаль-ной сети с сетью хранения данных. Предприятие получаетодну универсальную надежную сеть вместо двух. Соответ-ственно, затраты на оборудование, поддержку, электричест-во существенно снижены. В проекте по созданию конвер-гентной сети эксперты De Novo развернули сетевуюинфраструктуру на базе компонентов Cisco и интегрирова-ли ее в существующую инфраструктуру LAN и SAN.

«Благодаря конвергентной сети ПУМБ получил значи-тельную выгоду – как техническую, так и финансовую – отконсолидации и виртуализации инфраструктуры: практиче-ски в два раза меньше коммутаторов, адаптеров, кабельнойинфраструктуры в сравнении с тем, как это строилось быпрежде. Увеличена гибкость и скорость развертывания ре-шений, улучшена управляемость», – сказал Виктор Подко-рытов, системный инженер-консультант компании Cisco потехнологиям ЦОД и виртуализации.

Конвергентная сеть для ПУМБ

Компания «Комплексные решения» подписала два парт-нерских соглашения с компаниями ABBYY Solutions Ltd. иEmbarcadero Technologies. Интегратор получил статусыABBY Authorized Reseller и Embarcadero TechnologiesPartner, что дает ему право внедрять программные комплек-сы на территории Украины.

«Мы понимаем, что программные решения являются нетолько частью любой ИТ-инфраструктуры, но и зачастуюпомогают решать повседневные задачи. Например, ABBYYFineReader – отличный продукт для распознавания текста,используется многими крупными компаниями и госучреж-дениями, у которых большой «бумажный» документообо-рот. Украина постепенно переходит в электронное прост-ранство, и наша задача помочь клиентам осуществить егомаксимально эффективно, – отмечает директор компании«Комплексные решения» Игорь Попов. – С другой стороны,есть и компании–разработчики ПО, которым также необхо-димы программные инструменты для работы. КомпанияEmbarcadero Technologies – отличный пример; ребята созда-ли ряд решений, заточенных специально для профессио-нальной разработки программного обеспечения и баз дан-ных. Мы решили, что продукты подобного класса будутинтересны украинским компаниям, хотя и не являются длярынка массовыми».

В этом году интегратор собирается усилить направление«Программное обеспечение» за счет предоставления широ-кого спектра программных продуктов и решений.

«Комплексные решения»

подписала два соглашения

01-02-02_NewsEcon.qxd 20.02.2012 13:03 Page 7

Page 8: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/20128

Н О В О С Т Ипродукты и технологии

Платежная система LiqPay на платформе

«1С-Битрикс»�В продукт «1С-Битрикс: Управлениесайтом» встроена платежная системаLiqPay украинского «ПриватБанка».LiqPay позволяет автоматизироватьпроцесс приема платежей в интернет-магазине по картам Visa/MasterCardили с виртуального счета на сайтеLiqpay.com из любой точки мира, а так-же наличными (E-Commerce Cash) че-рез терминалы самообслуживания икассы «ПриватБанка» на всей террито-рии Украины.

Преимущества интеграции с LiqPay:● удобство и простота осуществле-

ния оплаты товаров и услуг, прода-ваемых в интернет-магазинах наплатформе «1С-Битрикс», клиен-тами «ПриватБанка» и пользовате-лями сервиса LiqPay;

● возможность выбора способа опла-ты – со счета LiqPay или с обычнойбанковской карты;

● отсутствие комиссии при оплатетоваров.

Интернет-эквайринг – отличное реше-ние для быстрого и безопасного при-ема платежей картам Visa/MasterCard.Высокий уровень безопасности обес-печивается технологией OTP (One-time Password). Надежность и безопас-ность приема платежей подтвержденамеждународными сертификатамиVerified by Visa и MasterCardSecureCode. «ПриватБанк» обеспечи-вает круглосуточный мониторинг пла-тежей клиентов в режиме онлайн.

�Компания Treehouse Labsпредставила технологическуюплатформу BiKN, в которойиспользуются микросхемыкомпании NXP SemiconductorsN.V. для маломощных беспро-водных систем. Эта платфор-ма обеспечит создание «Ин-тернета вещей», которыйоткрывает совершенно новыерынки приложений для недо-рогих беспроводных сетей датчиков и средств управления. Де-бют первого потребительского устройства уже состоялся в Лас-Вегасе на Международной выставке потребительскойэлектроники (International Consumer Electronics Show).

«Только представьте себе: теперь для полного развертываниябеспроводной сети, объединяющей маломощные датчики илисредства управления, потребуется лишь несколько недель, а немесяцев, при этом затраты на разработку значительно снизятся –прокомментировал Джон Ховард (John Howard), президент иглавный исполнительный директор компании Treehouse Labs. – Укаждой компании есть «конечные пункты» для обмена информа-цией или мониторинга. Наша технологическая платформа BiKN,использующая технологии NXP для маломощных беспроводныхсистем, позволяет создавать крупные, масштабируемые ячеис-тые сети. Взаимодействие BiKN с основными программнымиплатформами ОС для смартфонов осуществляется по стандарт-ным протоколам, благодаря чему значительно сокращается по-требность в специальных считывающих устройствах. Мы дела-ем этот процесс доступным и простым в реализации».

Технологическая платформа BiKN базируется на трехпринципах: интеграция оборудования и программного обеспе-чения; использование мобильных и веб-устройств; преимуще-ства патентованных решений и сетевых стандартовIEEE802.15.4, позволяющих быстро создавать и масштабиро-вать сети маломощных датчиков и средств дистанционного уп-равления и при этом снижать текущие затраты на разработку.

Технологическаяплатформа BiKN

�Корпорация Oracle объявила о начале продаж Oracle BigData Appliance, оптимизированного программно-аппаратногокомплекса, призванного помочь заказчикам в получении мак-симальных преимуществ от использования «больших дан-ных» для бизнеса. Oracle Big Data Appliance объединяет аппа-ратные и программные продукты, включая Cloudera'sDistribution с Apache Hadoop и Cloudera Manager, а также дис-трибутив среды программирования R с открытым исходнымкодом. Этот комплекс, работающий под управлением ОСOracle Linux, также включает СУБД Oracle NoSQL DatabaseCommunity Edition и Oracle HotSpot Java Virtual Machine.

Oracle Big Data Appliance с пакетом программного обес-печения Oracle Big Data Connectors, в сочетании с оптимизи-рованными программно-аппаратными комплексами OracleExadata Database Machine, Oracle Exalogic Elastic Cloud иOracle Exalytics In-Memory Machine, предоставляет заказчи-кам все необходимое для получения, систематизации и ана-лиза «больших данных» в рамках всего корпоративного ин-формационного массива.

Комплекс Oracle Big Data Appliance поставляется в пол-ной стоечной (full rack) конфигурации из 18 серверов и со-держит в общей сложности:● 864 ГБ оперативной памяти;● 216 процессорных ядер;● 648 ТБ «сырой» дисковой памяти;● сетевую инфраструктуру InfiniBand с пропускной спо-

собностью 40 Гб/с между узлами комплекса и другимиоптимизированными программно-аппаратными ком-плексами Oracle;

● интерфейсы Ethernet с пропускной способностью 10Гб/с для подключения ко всем остальным компонентамцентра обработки данных.Новый оптимизированный программно-аппаратный

комплекс может масштабироваться с помощью соединениянескольких стоек в единый кластер через сетевой интер-фейс InfiniBand, что позволяет получать, систематизиро-вать и анализировать сверхбольшие объемы данных.

Oracle Big DataAppliance

01-02-03_NewsProdukt.qxd 20.02.2012 13:03 Page 8

Page 9: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 9

Первый опытныйобразец Giga DSL

�Компания Huawei провела успешный запуск первого вотрасли опытного образца Giga DSL (Digital Subscriber line– цифровая абонентская линия). Система Giga DSL исполь-зует дуплексную связь с разделением по времени (TDD) длядостижения суммарной скорости передачи 1000 Мб/с в пря-мом и обратном направлении по одной витой паре.

Для преодоления проблем, связанных с ограничениемполосы пропускания систем FTTB/FTTC и сложностьюразводки ответвительных кабелей для FTTH, а также длятого, чтобы абоненты могли пользоваться широкополос-ными сервисами (IPTV и HDTV), точки подключения оп-тического волокна должны располагаться по возможностиближе к пользователю. Хотя сверхширокополосный до-ступ 100 Мб/с можно сравнительно легко организоватьпри помощи имеющихся ресурсов медных линий, но обес-печить полосу пропускания 1000 Мбит/с в радиусе 100 м сиспользованием технологии передачи DSL по витой паренамного сложнее.

Благодаря использованию технологии передачи сигналас низкой спектральной плотностью, опытный образец GigaDSL Huawei имеет низкий показатель помех и потребленияэнергии, обеспечивая при этом суммарную скорость переда-чи в прямом и обратном направлении 1 Гб/с на расстоянии100 м и более 500 Мб/с на расстоянии 200 м. Благодаря это-му операторы скоро смогут снизить затраты на построениесети сверхширокополосного доступа.

Лун Гочжу (Long Guozhu), главный специалист потехнологии DSL компании Huawei, отметил: «Благодарябольшому опыту и передовым техническим наработкам вобласти сетей доступа Huawei заняла ведущие позиции вразвитии технологии Giga DSL. Для нас было ясно, чтотолько расширением спектра можно увеличить скоростьпередачи по витой паре на короткие расстояния. Но послерасширения спектра появились другие техническиевопросы: как реализовать высокоскоростной физическийуровень и высокочастотное сопряжение аналоговой ицифровой части модема (AFE). Для решения этих задачИсследовательская лаборатория FBB Huawei использовалатехнологию TDD-OFDM, которая упрощает архитектуруфизического уровня и конструкцию AFE, одновременносохраняя совместимость с традиционными технологиямиADSL/VDSL2».

Также недавно Huawei объявила о разработке опытногообразца первой в мире системы NLV (Node level vectoring –направленная передача на уровне узлов). Эта система, кото-рая обеспечивает подключение 100 Мб/с по одной витой па-ре в приложении FTTC/FTTB, прошла коммерческие испы-тания у крупнейших операторов мира. Испытания системNLV и Giga DSL показывают, что технология DSL имеетбольшой потенциал выполнения требований пользователейсверхширокополосного доступа.

Успех Huawei в проекте Giga DSL позволит расширитьвозможности другого решения широкополосного доступа– SingleFAN. На данный момент сервисами ультрашироко-полосного доступа на основе решения SingleFAN пользу-ются более трети всех пользователей широкополосногодоступа в мире.

�Компания MiroHost запустила услугу на основе облачныххостинговых решений – eVPS. Это принципиально новыйдля украинского рынка сервис. Его ключевым преимущест-вом является возможность для клиента потреблять практи-чески неограниченную серверную мощность в моменты пи-ковых нагрузок.

Высокая отказоустойчивость – ключевое преимуществоeVPS. Выбрав любой тарифный пакет, клиент может бытьуверен, что при лавинообразном увеличения посещаемостиресурс не «ляжет». Система устроена так, что с увеличени-ем нагрузки на сайт она позволяет гибко потреблять ресур-сы всего «облака», добавляя необходимую мощность сооб-разно росту нагрузки. То есть при пиковой нагрузке системабудет автоматически добавлять мощности независимо отвыбранного клиентом тарифного пакета. Система позволяетпревысить производительность в десятки раз, что означаетпрактическую гарантию надежности.

При этом оплата за хостинг будет осуществляться со-гласно выбранному тарифу. И лишь при систематическомпревышении клиенту будет предложено перейти на следу-ющий тарифный пакет. Таким образом, благодаря техно-логии облачного хостинга сайт может справляться с нео-жиданным ростом количества посетителей. Сервиспредназначен в первую очередь для динамично развиваю-щихся стартапов и проектов, которым жизненно важна100%-ная работоспособность.

�«Лаборатория Касперского» сообщает о выпуске обнов-ленного решения «Антивирус Касперского для Proxy ServerMaintenance Pack 3». Решения для антивирусной защиты кор-поративных пользователей от угроз в Сети предлагает болееэффективный антивирусный движок, расширенные возмож-ности масштабирования за счет поддержки многопроцессор-ных и многоядерных систем, а также виртуальных сред.

«Антивирус Касперского для Proxy Server» разработан длясредних и крупных компаний, а также для поставщиков услугдоступа в Интернет, и направлен на защиту входящего и исхо-дящего сетевого трафика от вредоносных программ и объек-тов. Данное решение является частью линейки продуктовKaspersky Open Space Security и рекомендуется к использова-нию совместно с другими средствами безопасности, в частнос-ти для персональных компьютеров и почтовых серверов.

Обновленное решение обеспечивает прирост производитель-ности до 50 % при сканировании интернет-трафика, в сравнениис предыдущими версиями. Обновление Maintenance Pack 3 такжеобеспечивает поддержку режима HTTP Partial Mode, что откры-вает возможность проверки файлов, скачиваемых специализиро-ванными программами, такими как менеджеры загрузок. Однимиз наиболее значимых нововведений в антивирусном решении дляпрокси-серверов стала поддержка виртуальной среды VMware.«Антивирус Касперского для Proxy Server» имеет сертификат«VMware Ready» и полностью соответствует стандартам VMwareпо интеграции и взаимодействию в виртуализованной среде.

Антивирус Касперскогодля прокси-серверов

Облачный хостинг от MiroHost

01-02-03_NewsProdukt.qxd 20.02.2012 13:03 Page 9

Page 10: Telecom. Communications and Networks #1-2 2012

Согласно прогнозу агентства IDC,к 2013 году более 1,19 млрд специали-стов по всему миру (что составляет34,9 % от общей численности рабо-чей силы) будут использовать мо-бильные технологии. Поэтому MobileMonday Ukraine собирает лучшихпрофессионалов телекоммуникацион-ной отрасли для того, чтоб обсудитьвозможности получения безопасногодоступа к бизнес-процессам в любоевремя, в любом месте и с любого уст-ройства.

Основным тематическим докладчи-ком стал представитель генеральногоспонсора встречи компания SAP. О ре-

шениях SAP для корпоративной мо-бильности рассказал Павел Деверилин,руководитель направления мобильныхрешений «SAP СНГ». Речь шла как опостроении эффективной системы биз-нес-аналитики с помощью Sybase иSAP BusinessObjects, так и о возможно-сти реализации широкого спектра мо-бильных приложений в рамках корпо-ративной инфраструктуры.

В мероприятии принимали учас-тие представители таких компаний,как «Астелит», «Киевстар», МТС,«Инком», «Миратех», Motorola, Укр-телеком, Vega Telecom, Point Com,ANROM и многих других.

10

Н О В О С Т Исобытия

ТЕЛЕКОМ 1-2/2012

�От киевской власти меморандумподписал заместитель председателяКГГА Александр Пузанов, от компа-нии Cisco — управляющий директорCisco в странах СНГ Павел Бетсис.«Инфраструктурные проекты киев-ской власти очень амбициозные — мынамерены использовать самые совре-менные технологии, поэтому заключа-ем меморандумы о сотрудничестве сведущими мировыми компаниями. Хо-чу подчеркнуть, что такие соглашенияне предоставляют компаниям преиму-ществ при проведении тендеров, илигарантированного участия во внедре-нии киевских программ. Речь идет одолгосрочном взаимовыгодном сотруд-ничестве в рамках реализации задачстратегии развития Киева», — отметилАлександр Пузанов.

Напомним, развитие и внедрениеИТ-технологий в сфере муниципально-го управления — одна из задач страте-

гии развития Киева до 2025 года. Этастратегия, в частности, предусматри-вает реализацию инициативы «Элек-тронное правительство» — созданиесистемы электронного документообо-рота, интеграции информационных ре-естров и баз данных, интеграциюфункций и служб столицы.

«Мы уверены, что Киев может пре-вратиться в прекрасный современныйгород, в котором технологии предо-ставляют человеку возможность выби-рать собственный способ жизни ипредлагают компаниям безграничныевозможности для новаторства, — заме-тил Павел Бетсис. — Меморандум —это лишь первый шаг в процессе пост-роения современного технологическо-го города, который обретает для насе-ления новый смысл».

В частности, меморандумом опре-делены следующие направления буду-щего сотрудничества:

● создание совместной рабочей груп-пы по изучению мирового опытаCisco, направленного на созданиеэффективной системы местногоуправления;

● разработка рекомендаций по внед-рению информационных техноло-гий и услуг в отраслях электронно-го управления, образования издравоохранения;

● консультационная поддержка присоздании городского дата-центра;

● взаимодействие при создании элек-тронного правительства в Киеве втечение 2012–2014 годов и реали-зации программы технической за-щиты информации в Киеве на2012–2015 годы;

● разработка и реализация совмест-ных проектов внедрения инфор-мационных технологий в системууправления транспортной город-ской инфраструктурой и соблю-дения правил дорожного движе-ния;

● реализация программ поддержкиИT-инкубаторов и инновационныхпроектов на базе городских бизнес-инкубаторов.

Сотрудничество Cisco с КГГА1 февраля 2012 Киевская городская государственная ад�министрация и компания Cisco подписали меморандум осотрудничестве. Он предусматривает сотрудничество вразвитии информационной инфраструктуры и системыкоммуникаций муниципальных учреждений столицы, чтопревратит Киев в современный город, где людям ком�фортно жить и работать

Третья встреча клуба Mobile Monday состоялась 19 декабря вКиеве. Темой встречи стали индустриальные мобильныерешения

Индустриальные мобильные решения

Геннадий Армашула, директор постратегическому развитию Citia BTC,открывает мероприятие

01-02-04-NEWS.qxd 20.02.2012 13:04 Page 10

Page 11: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 11

Microsoft Украина подвела итоги 2011

Топ-менеджеры представительст-ва Microsoft Украина рассказали обизнес-успехах компании в 2011 годуи о планах развития в новом 2012-м.По данным опроса, проведенного кор-порацией Microsoft, до 2015 года более30 % украинских компаний будут ис-пользовать облачные технологии. По-лученные данные вполне коррелируютс выбранной Microsoft стратегией раз-работки и продвижения облачных тех-нологий, в реализации которой компа-ния отметила в этом году рядсущественных достижений.

Важным событием в сфере облач-ных технологий стал запуск тестовойверсии 0ffiсе 365 в Украине. В мире этоочень популярный сервис, который поз-воляет компаниям любого размера раз-вернуть решения для производительно-сти и совместной работы – MicrosoftOffice, почтовый сервер Exchange, пор-тал SharePoint и коммуникатор Lync - в«облаке», не закупая дополнительного

серверного оборудования. Главное пре-имущество облачных технологий – этогибкость, ведь компания платит толькоза то количество учетных записей, ко-торую реально использует в настоящеевремя. К тому же, получает новейшиеверсии продуктов и высокую степеньзащищенности. 0ffiсе 365 гарантиро-ванно работает 99,9 % времени и досту-пен с любого компьютера с доступом вИнтернет.

Совместная работа в "облаке" ужедавно стала выбором ведущих между-народных компаний. В общем, 40 %компаний из списка топ-100 мировыхбрендов используют 0ffiсе 365 или род-ственные облачные сервисы Microsoft.Теперь преимуществами работы в «об-лаке» смогут воспользоваться и укра-инские компании. Коммерческий за-пуск сервиса запланирован на первуюполовину 2012 года.

Еще одна облачная технология, ко-торая будет полноценно доступна в се-

редине 2012 года, – это платформа дляразработчиков Windows Azure, на кото-рой программисты могут создавать иразвертывать свои решения, предлагаяих клиентам во всем мире.

Гостиничный форум 2012

Дмитрий Шимкив, главапредставительства Microsoft Украина:«Если рост ИT-рынка Украинысоставляет около 20 %, то приростбизнеса Microsoft более – 40 %»

Конференция собрала в столице главных представителейгостиничной индустрии: отельеров, владельцев, собственни-ков, генеральных директоров, управляющих, администрато-ров, руководителей по развитию, продажам и маркетингуотелей, гостиничных сетей и отельных групп, представите-лей и руководство управляющих компаний, а также экспер-тов и аналитиков рынка, представителей консалтинговыхкомпаний и отраслевых ассоциаций, прессу и телевидение.

В 2012 году Украину ожидает широкомасштабное меж-дународное событие — Евро 2012. Качественный прием ту-ристов с Европы, привыкших к определенным стандартамобслуживания, сервиса и комфорта, имеет первостепенноезначение с точки зрения дальнейшего развития гостиничнойотрасли в Украине. В 2012 году ожидается бум заполняемо-сти отелей и соответственно рост доходов отрасли.

Каким образом правильно подготовиться к качественно-му приему большого количества посетителей, как не сни-жать темпы развития в последующий период, повышать за-

полняемость и доход, привлекать новых и удерживать ста-рых клиентов, как достигнуть совершенства в управленииотелем, каким образом создать узнаваемый во всем миреотельный бренд? На эти и многие другие вопросы каждыйделегат смог найти ответ во время события.

Во время форума участники гостиничного рынка смоглиобменяться практическим опытом, получить объективныйанализ рынка, вектор развития отрасли и эксклюзивную экс-пертную информацию из первых уст, найти потенциальныхбизнес-партнеров, провести предварительные консультации ипереговоры, решить текущие вопросы, получить консульта-ции экспертов отрасли, установить новые деловые контакты.

Более 230 отельеров со всей Украины собрались наключевое для украинской индустрии гостеприимстванациональное событие в Киеве

2 февраля 2012 года в конференц�залегостиницы «Русь» состоялась ежегоднаяконференция для решенияоперационных вопросов гостиничнойотрасли – III ежегодный украинскийгостиничный форум 2012 «Готовность №1:До и после Евро 2012. Ориентация нагостя: сервис, качество, комфорт.Стратегия развития сильныхнациональных гостиничных брендов»

01-02-04-NEWS.qxd 20.02.2012 13:04 Page 11

Page 12: Telecom. Communications and Networks #1-2 2012

01-02-041-NEWS.qxd 20.02.2012 13:04 Page 12

Page 13: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 13

Н О В О С Т Исобытия

�В докладе «Reaching the nextBillion Broadband Users», Ральф Ко-ри, директор телекоммуникационногонаправления и политик широкополос-ного доступа к Интернет компанииIntel, рассказал о проекте WorldAhead, реализация которого направ-лена на преодоление «цифрового не-равенства», а также на ожидаемое в2012 году подключение к Интернетуеще одного миллиарда пользователей

и обеспечение свободного доступа кинформационно-компьютерным тех-нологиям (ИКТ) всех заинтересован-ных пользователей. Ральф Кори от-метил, что уже в ближайшембудущем на 85 % рабочих мест будетнеобходимо использование ИКТ, акомпьютерная грамотность работаю-щего населения является для каждойстраны серьезным конкурентнымпреимуществом на мировом рынке.

Джон Роман, директор направле-ния широкополосных технологий ирегуляторных политик компанииIntel, в докладе «New emerging wire-less technologies 60 GHz, WirelessPower. Wi Fi expansion» провел срав-нение основных характеристик дейст-вующих и находящихся в стадиях раз-работки и утверждения стандартоввысокоскоростного обмена данными вбеспроводных сетях и показал тен-денции развития этой технологии вближайшие годы.

Глава Интернет Ассоциации Ук-раины Татьяна Попова очертила в

своем докладе роль профессиональ-ных объединений в формировании го-сударственной политики по поддерж-ке и стимулированию ИКТ.

О практических аспектах защитыперсональных данных и их реализа-ции в соответствии с Законом Украи-ны «О защите персональных данных»рассказала юрист Интернет Ассоциа-ции Украины Олеся Гудзь.

Начальник методического отделаУкраинского государственного цент-ра радиочастот Вадим Благодарныйподробно остановился на основныхвопросах радиочастотного монито-ринга и обеспечения электромагнит-ной совместимости радиоэлектрон-ных средств (РЭС) в Украине, атакже на реальных возможностяхприборного парка центра в областимониторинга РЭС.

Евгений Балакин, менеджер попродукции компании ZyXEL, предста-вил широкий модельных ряд аппарат-ного обеспечения производства ком-пании.

Телекоммуникационная «квинтэссенция»

В рамках форума «Деньги и технологии: решения для бизнеса», проведенного Издатель�ским домом «Софт Пресс» 8 декабря в отеле «Хаятт Ридженси Киев», прошла конференция«Современные телекоммуникации: регулирование, технологии, сервисы» (партнер кон�ференции – Международный Форум «Перспективы развития ИКТ в регионе СНГ и Восточ�ной Европы»). На ней более чем 100 слушателям были представлены 9 докладов, посвя�щенных различным техническим, регуляторным и организационным аспектам развитияотрасли, а также новым продуктам, технологиям и тенденциям на телекоммуникацион�ном рынке Украины

«Уже в ближайшем будущем на 85 % рабочих мест будет необходи-мо использование ИКТ»

Т Е Л Е К О М - И Н Ф О

РАЛЬФКОРИ,

директор теле-коммуникаци-

онного направ-ления и

политик широ-кополосного до-ступа к Интер-

нет компанииIntel

01-02-041-NEWS.qxd 20.02.2012 13:04 Page 13

Page 14: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201214

Н О В О С Т Ип

од

ру

бр

ика

Оценивая затраты на информационно-коммуникационные технологии в представляемых ими организациях, только 5%участников Форума посчитали их достаточными. Остальные опрошенные планируют увеличивать затраты на ИКТ:

Оценка годового бюджета на ИКТ: Количество сотрудников на предприятии:

Т Е Л Е К О М - И Н Ф О

Доклад «Роль профессиональныхобъединений в формировании го-сударственной политики по под-держке и стимулированию ИКТ»

Т Е Л Е К О М - И Н Ф О

ТАТЬЯНАПОПОВА,

ГлаваИнтернет

АссоциацииУкраины

Доклад «Область компетенцийZyXEL».

Т Е Л Е К О М - И Н Ф О

ЕВГЕНИЙБАЛАКИН,

менеджер попродукциикомпании

ZyXEL

Доклад «Решения для проектиро-вания и строительства сетей широ-кополосного доступа на базе техно-логии FTTH»

Т Е Л Е К О М - И Н Ф О

ВАЛЕРИЙАСТАШОВ,

директоркомпании

«Укркомлайн».

О современных решениях дляпроектирования и строительства се-тей широкополосного доступа на базетехнологии FTTH (Fiber to the home)рассказал директор компании «Укр-комлайн» Валерий Асташов.

Андрей Колодюк, основатель про-екта Divan.TV, в своем докладе пред-ставил возможности Smart TV как но-вого «безинвестиционного» источникадохода, создаваемого благодаря ис-пользованию решений Divan.TV(Smart TV – «умное телевидение» – но-вый тренд в интеграции Интернета всовременные телевизоры и ресиверыцифрового телевидения, а также в тех-нологическом симбиозе между ком-пьютерами и телевизорами/ресивера-ми цифрового телевидения).

Президент компании «Адамант»Иван Петухов осветил проблемныевопросы развития ИТ в Украине.

Презентации докладов конферен-ции можно активировать по ссылкам,выделенным синим курсивом:● Reaching the next Billion Broadband

Users – Докладчик – Ральф Кори

● New emerging wireless technologies

60 GHz, Wireless Power. Wi Fi expan-

sion – Докладчик – Джон М.Роман

● Роль профессиональных объеди-нений в формировании государст-венной политики по поддержке истимулированию ИКТ – Доклад-чик – Татьяна Попова

● Захист персональних даних в Ук-

раїні: практичні аспекти – До-

повідач – Олеся Гудзь

● Основні питання радіочастотного

моніторингу та забезпечення елек-

тромагнітної сумісності радіоеле-

ктронних засобів в Україні – До-

повідач – Вадим Благодарний

● Область компетенций ZyXEL –

Докладчик – Евгений Балакин

● Решения для проектирования и

строительства сетей широкопо-

лосного доступа на базе техно-

логии FTTH – Докладчик – Вале-

рий Асташов,

● Возможности Smart TV и новый

источник дохода без инвестиций

вместе с Divan.TV – Докладчик –

Андрей Колодюк

● Проблемные вопросы развития

ИТ в Украине – Докладчик – Иван

Петухов

01-02-041-NEWS.qxd 20.02.2012 13:04 Page 14

Page 15: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 15

Интернет-экономикаОдной из конференций, привлекшей пристальное внимание участников Форума, стала«Интернет�экономика». Безусловно, это не случайно. Вряд ли в Украине, как и во всем ми�ре, найдется частная или государственная компания, где бы не рассматривали возможно�сти использования инструментов Сети для своего развития

Александр Федотов, руководитель отдела

комплексных проектов «Ашманов и партнеры»,

провел двухчасовый мастер-класс, на котором

проанализировал современные приемы и инстру-

менты по привлечению целевых аудиторий к Ин-

тернет-ресурсам. В его презентации «За гранью

конкуренции в Интернет. Поисковая оптимизация

и контекстная реклама. От основ к практике» опи-

саны процессы посещения ресурсов и покупки-

продажи, особенности различных каналов про-

движения в интернет-маркетинге, теория и

основные ошибки поисковой оптимизации, такти-

ки контекстной рекламы.

Денис Пасечник, ведущий специалист разра-

ботки ПО департамента стратегических техноло-

гий «Майкрософт Украина», описал использова-

ние облачной платформы Azure в

интернет-проектах. Он подробно рассказал об ос-

новных компонентах ОС: уровне вычислений, хра-

нилищах и виртуальной сети. Кроме общего обзо-

ра возможностей самой платформы Windows

Azure и SQL Azure были рассмотрены ценовая мо-

дель и перспективы развития. Так, уже в начале

2012 года нас ожидает обновление ценовой моде-

ли для хранилищ, существенное увеличение раз-

меров базы в SQL Azure, упрощение модели и

снижение стоимости использования Azure

AppFabric Service BUS.

Дмитрий Суслов, исполнительный директор

«1С-Битрикс», представил возможности исполь-

зования решений компании при выходе в онлайн

торговых предприятий, для которых ведение биз-

неса в Интернете стало ключевым условием кон-

курентоспособности. По его словам, представ-

ленное решение «1С-Битрикс: Интернет-магазин»

позволяет начинать продажи уже через 4 часа по-

сле инсталляции. Это готовый продукт для быст-

рого открытия собственного интернет-магазина

имеет: структуру сайта; настроенные сервисы и

типовой контент; мастера настройки магазина и

создания каталога товаров; корзину покупателя и

личный кабинет; мобильный интернет-магазин.

Анализируя ситуацию, сложившуюся на укра-

инском рынке Интернет-магазинов, руководитель

проектов ООО «Мирасвит» Владимир Дрок, пред-

ставил ряд рекомендаций, которые должны обес-

печить успех реализуемому проекту. К таким со-

ставляющим в частности относятся: каждый

проект должен быть уникальным; разработчик

обязательно должен изучить бизнес-процессы

заказчика и вовлечь последнего в проект; необ-

ходимо постоянное развитие проекта.

Партнер конференции «Интернет-экономика»

– компания «Ашманов и партнеры».

Александр Федотов, руководительотдела комплексных проектов «Ашманови партнеры». Мастер-класс

Денис Пасечник, ведущий специалистразработки ПО департаментастратегических технологий«Майкрософт Украина». Доклад «Облачные технологии дляинтернет-проектов»

Дмитрий Суслов, «1С-Битрикс»: «Часпростоя крупного интернет-проектаможет обойтись владельцам в 90-250тысяч гривен упущенной выручки»

Владимир Дрок, руководитель проектовООО «Мирасвит». Доклад «Составляющиеуспеха интернет-магазинов»

Для многих торговых компаний ведение

бизнеса в Интернете стало ключевым

условием конкурентоспособности

01-02-041-NEWS.qxd 20.02.2012 13:04 Page 15

Page 16: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201216

К О М П А Н И И И Р Ы Н К Иэксперты о рынке

Профессиональный сервис Avaya

Нашей редакции представилась воз-можность пообщаться с топ-менедж-ментом Avaya, руководящим работойкомпании в нашем регионе. В кругломстоле приняли участие:● Сергей Колобов, глава представи-

тельства Avaya в Украине;

● Александр Пархоменко, генераль-ный директор Avaya в России иСНГ;

● Владимир Вальчук, директор поразвитию бизнеса Avaya в СНГ;

● Георгий Санадзе, технический ди-ректор Avaya в России и СНГ.

ООсновная деятельность

компании Avaya сфокуси-

рована на разработке реше-

ний для унифицированных

коммуникаций, контакт-цент-

ров, передачи данных, а так-

же предоставлении сопутст-

вующих услуг. Высокая

эффективность и технологич-

ность продуктов, а также по-

стоянная нацеленность на

максимальное удовлетворе-

ние нужд заказчика в связке с

использованием новейших

прогрессивных технологий,

позволяют Avaya занимать

лидирующие позиции во всех

сегментах рынка, в которых

она представлена. Причем, по

мнению многих экспертов,

данные направления являют-

ся очень перспективными и

имеют достаточный потенци-

ал для дальнейшего роста,

что позволяет компании смо-

треть в будущее с большим

оптимизмом.

01-02-05-Avaya.qxd 20.02.2012 13:05 Page 16

Page 17: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 17

Компания Avaya всегда была

крупным производителем сетевого

оборудования, но в определенный

момент стала терять лидирующие

позиции на этом рынке. Расскажите

о трансформации компании, кото-

рая позволила Avaya вернуть былые

позиции.

А. П. Avaya всегда была очень из-вестной компанией, начиная с моментавыхода из состава Lucent Technologies,которая, в свою очередь, ранее былачастью AT&T. Новообразованная в2000 году компания Avaya была хоро-шо известна рынку (под другим име-нем) и имела в своем арсенале большойнабор проверенных современных тех-нологий, а также был четко определенприкладной рынок, который заключал-ся в предоставлении голосовых реше-ний корпоративным заказчикам. Но-вый этап в развитии компаниинаступил в 2007 году после покупкиакций Avaya крупными инвестицион-ными фондами Silver Lake и TPGCapital. Нынешние хозяева после при-обретения компании вывели ее с фон-дового рынка и сделали частной длятого, чтобы развить, улучшить финан-совые показатели и обратно вывестина рынок. Этот прием является доволь-но распространенной практикой и наданном этапе является одним из ключе-вых событий в истории Avaya. Решениео покупке было принято после большо-го количества аналитических исследо-ваний и двух ключевых заключений, вчастности то, что компания имеет

большой потенциал и хороший потен-циал для роста. Для реализации заду-манного в Avaya была приглашенагруппа топ-менеджеров, основу кото-рой составили выходцы из компанииCisco Systems.

Основная деятельность компаниисфокусирована на четырех основныхнаправлениях, в которых мы являемсямировым лидером: ● Avaya безусловный лидер в сегмен-

те контакт-центров с мировой до-лей порядка 40 % (в России от 60до 80 %);

● лидер в области голосовых реше-ний или унифицированных комму-никаций с мировой долей от 20 до30 % (по данным из разных источ-ников);

● мы реанимировали рынок передачиданных, подхватив те великолеп-ные решения Nortel и начав их ак-тивно развивать (по итогам про-шлого года данный сегментявляется самым быстрорастущим);

● решения для малого и среднего биз-неса, которые, в первую очередь,представлены продуктом IP Office.В компании произошли серьезные

организационные изменения и измене-ния бизнес-процессов. Эти реформыдали результат и финансовые показа-тели Avaya стабильно растут от квар-тала к кварталу на протяжении послед-них двух лет. Успешно прошлаинтеграция Nortel — мы адаптировалипродукты и начали их дальше разви-вать. Сейчас Avaya находится в перио-де выхода на IPO, в так называемом«периоде тишины».

Ситуация в Украине сегодня суще-ственно отличается от мировой и здесьмы пока не занимаем достойных пози-ций. Поэтому сейчас нашей основнойзадачей является выход на лидирую-щие позиции в течение ближайшихдвух лет. Для этого существует четкийплан, реализовать который поможетнаш богатый опыт, хорошее портфо-лио продуктов и дружная команда про-фессионалов.

Что выделяет компанию Avaya

на фоне конкурентов в плане работы

с клиентом?

А. П. Могу рассказать на примереРоссии. Здесь сотрудничество со мно-гими крупными заказчиками такимикак «Мегафон», «Сберегательныйбанк России», «Альфа-банк», «Вым-

пелком» и другими, переходит на со-вершенно иной, новый качественныйуровень. Речь идет уже не о поставкахкаких-то новых продуктов, а о созда-нии уникальных кастомизированныхрешений. Поэтому сейчас большиеобъемы бизнеса связаны с предостав-лением услуг нашего профессиональ-ного сервиса. Кроме того, в этот про-цесс мы активно подключаем нашихкрупнейших системных интеграторов,таких как КРОК, «Астерос», «ДельтаТелеком» и т. д., которые сейчас совме-стно с Avaya создают свои продукты,участвуют в инсталляциях наших ре-шений, а также занимаются их обслу-живанием и сервисной поддержкой.

Мы проводим большое количествоаудитов и всевозможных исследова-ний. Можно сказать, что после кризисау заказчиков немного изменились кри-терии выбора решения. Если раньше восновном покупались технологии, тосегодня практически все крупные ком-пании детально оценивают экономиче-скую эффективность продукта. Тоесть, клиента невозможно убедить при-обрести решение, если не показатьприемлемое время возврата инвести-ций или обозримые бизнес-эффектыот внедрения продукта. У нас в штатеесть консультанты, которые рассказы-вают не о продуктах, а, зная областьдеятельности заказчика, готовы даватьбизнес-консультации. Уже есть завер-шенный проект по анализу бизнес-эф-фективности развития контакт-центра.Причем, именно это исследование ока-залось определяющим для совета ди-

«Финансовые показатели Avayaстабильно растут от квартала ккварталу на протяжении последнихдвух лет»

Т Е Л Е К О М - И Н Ф О

АЛЕКСАНДР ПАРХОМЕНКО

«В первую очередь, мы отталкива-емся не от потребностей ИТ-под-разделений, а от потребностей биз-неса»

Т Е Л Е К О М - И Н Ф О

СЕРГЕЙ КОЛОБОВ

01-02-05-Avaya.qxd 20.02.2012 13:05 Page 17

Page 18: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201218

К О М П А Н И И И Р Ы Н К Иэ

кс

пе

рты

о р

ын

ке

ректоров заказчика при принятии ре-шения относительно дальнейших заку-пок продуктов и развития контакт-цен-тра.

В. В. Наш подход базируется на такназываемой самоокупаемой дорожнойкарте, когда инвестиции, сделанные напредыдущем шаге, позволяют сэконо-мить средства для инвестиций на сле-

дующем этапе. Это основная концеп-ция, которая вызывает доверие ипозволяет инкрементально, снизив ри-ски (поскольку риски на каждом от-дельном шаге ниже, чем на всем проек-те в целом), двигаться вперед.

Какие новые технологии приме-

няются сейчас в решениях для кон-

такт-центров? В чем заключаются

преимущества ваших продуктов?

Г. С. Контакт-центр продается хо-рошо там, где есть высокая степеньконкуренции. На примере российско-го рынка могу сказать, что достаточ-но высокий спрос на подобные реше-

ния наблюдается в следующих отрас-лях: финансовый сектор, страховыекомпании, платная медицина, платноеобразование и прочие. Острая необхо-димость в контакт-центре обуславли-вается тем, что для данных структуробщение с физическими лицами ипредоставление качественного серви-са является залогом успеха.

Мы не предлагаем простые АТС снесколькими телефонами, наши про-дукты предназначены для решения бо-лее сложных задач и способны выдер-живать большие нагрузки. Развитиетехнологий Avaya для контакт-центровможно разделить на четыре основныхнаправления: SIP, видео, социальныесети и планшеты. Причем, можно ска-зать, что эти четыре темы неотделимыдруг от друга и базируются на однойбольшой платформе.

Технологии SIP дают возможностьполучить множественные сессии в од-ной точке. Прежде всего, это новыйтип абонентского терминала и новыйспособ взаимодействия терминала ссервером, который позволяет перехо-дить от одного медиаканала к другомув рамках одной сессии. То есть, напри-мер, начать общение с видеосвязи, по-том перейти на текстовый чат, следомподключить голос и т. д.

Современные контакт-центры в обя-зательном порядке должны поддержи-вать видеотехнологии, что подразумева-ет совершенно иные требования как кядру, так и к рабочему месту оператора.Причем, речь идет как о простых видео-звонках, так и о видео-IVR (интерактив-ное меню самообслуживания).

Для достижения максимальногоэффекта от работы контакт-центранужно повернуться лицом к клиенту —не ждать пока он придет, а искать и са-мому к нему идти. Avaya имеет решениедля работы с социальными сетями. Мызапускаем в социальную сеть робота-агента, который мониторит публичныеплощадки и ищет сообщения на опреде-

ленные темы. При нахождении чего-тоинтересного отсылает необходимуюинформацию в контакт-центр. Послечего, оператор целенаправленно выхо-дит на пользователя с предложением,которое с большой вероятностью заин-тересует клиента. Стоит отметить, чтов западной Европе и США в силу массо-вости явления, тема интеграции бизне-са с социальными сетями выходит напередний план.

Еще одним трендом современностиявляется популяризация и применениепланшетных ПК в разнообразных сфе-рах, в том числе и в бизнесе. Рабочееместо перемещается на планшет, поз-воляя тем самым перевести бизнес врежим функционирования 24/7.

Как вы оцениваете потенциал

украинского рынка. Какую страте-

гию развития компания Avaya соби-

рается предпринимать здесь и на

сколько она будет отличаться от рос-

сийской модели?

А. П. Объем бизнеса и важностьрегиона СНГ очень велик. В то же вре-мя, если в России Avaya уже являетсялидером в своих сегментах, то Украинемы пока не уделяли достаточно внима-ния. Сложившуюся ситуацию будемисправлять, поскольку украинский ры-нок является очень перспективным.

Поскольку наши страны (Рос-сия и Украина) достаточно схожипо ряду бизнес-подходов, на пер-вых порах мы собираемся исполь-зовать здесь наши возможности

«Наш подход базируется на так на-зываемой самоокупаемой дорож-ной карте, когда инвестиции, сде-ланные на предыдущем шаге,позволяют сэкономить средства дляинвестиций на следующем этапе»

Т Е Л Е К О М - И Н Ф О

ВЛАДИМИР ВАЛЬЧУК

«Для достижения максимальногоэффекта от работы контакт-центранужно повернуться лицом кклиенту»

Т Е Л Е К О М - И Н Ф О

ГЕОРГИЙ САНАДЗЕ

Для достижения максимального эффекта от

работы контакт-центра нужно повернуться

лицом к клиенту – не ждать пока он придет,

а искать и самому к нему идти

01-02-05-Avaya.qxd 20.02.2012 13:05 Page 18

Page 19: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 19

профессионального сервиса, кото-рые базируются в Москве. Россий-ский опыт Avaya мы собираемсяпроецировать на украинский ры-нок. В России на начальном этапесложные комплексные проекты спривлечением профессиональногосервиса компании внедряли вместес нашими специалистами. И дажесейчас существует некоторая об-ласть знаний, касающаяся вопро-сов разработок, когда наши специа-листы всегда привлекаются. Помере роста экспертизы наши парт-неры способны выполнять всебольше различных задач, но про-фессиональный сервис Avaya всеравно востребован.

В Украине сейчас приоритетнымнаправлением бизнес-стратегии явля-ется рост экспертизы локальных парт-неров, причем не только в области про-фессионального сервиса. Мы сейчасвсерьез думаем над открытием автори-зованного тренинг-центра, проводимпереговоры с рядом компаний об уве-личении инвестиций в техническуюэкспертизу и обучение людей.

С. К. Помимо роста экспертизы неменее важным направлением развитияAvaya в Украине является увеличениепартнерской базы. Мы хотим работать,в том числе, и с крупными ИТ-компа-ниями, с которыми сейчас сотруднича-ем не достаточно эффективно. Болеетого, последнее пару лет мы видим ин-терес к компании Avaya со стороны ли-деров ИТ-рынка. На данном этапе мынаходимся на стадии переговоров с не-сколькими крупными игроками. Со-трудничество с нами выгодно потому,что маржинальность решений Avayaвыше чем у конкурентов. Мы защища-ем инвестиции и не собираемся слиш-ком «раздувать» партнерскую базу, но,в то же время, хотим чтобы в нее вошлидополнительные крупные лидирующиекомпании. Avaya предлагает им своюподдержку, как технологическую, так иподдержку, касающуюся защиты инве-стиций, а также четкое понимание рын-ков, конкретных заказчиков и направ-ления развития. Кроме того, выгода отсотрудничества с нами проявляется втом, что мы предоставляем востребо-ванное альтернативное решение в про-тивовес доминирующим продуктам.

Также большие усилия будем при-лагать в направлении расширения кли-ентской базы. Нашими традиционнымисильными партнерами, на которыхAvaya концентрируется, являются круп-

ные финансовые организации, в частно-сти большие банки с разветвленной ин-фраструктурой, сетевые и страховыекомпании, а также крупные промыш-ленные компании и государственныеструктуры. Мы хотим расширить гео-графию наших клиентов. Так, напри-мер, продукт IP Office является решени-ем направленным, прежде всего малыйи средний бизнес. Решение IP Office лег-ко инсталлируется, не требует большихвычислительных ресурсов, просто наст-раивается, локализируется и адаптиру-ется под любые потребности.

Безусловно, мы собираемся болееплотно и глубоко работать с уже ин-сталлированной базой. Причем будемпредлагать существующим клиентамне только модернизацию имеющихсярешений, но и более комплексные ре-шения, включающие в себя телефо-

нию, передачу данных и прочее. Интел-лектуальные платформы Avayaпозволят значительно лучше организо-вать работу и обеспечить повышениеэффективности бизнеса. В первуюочередь, мы отталкиваемся не от по-требностей ИТ-подразделений, а от по-требностей бизнеса.

Кроме того, мы хотим расширитьнаше географическое присутствие, тоесть углубиться в регионы. Привлече-нием партнеров в регионах в первуюочередь должны заниматься дистрибь-юторы, а мы со своей стороны будемим в этом помогать. Это комплекснаяпрограмма, которая включает в себяроад-шоу, сознательный выбор и рабо-ту с крупными региональными интег-раторами, различные промо-програм-мы и демонстрационные проекты.

После поглощения Nortel вы воз-

лагали большие надежды по работе в

этом сегменте на территории Украи-

ны, в том числе и на основе инстал-

лированной базы Nortel в промыш-

ленном секторе. Охарактеризуйте

текущую ситуацию в Украине, и ка-

ковы ваши прогнозы на ближайшее

будущее?

В. В. Мы очень бережно отнес-лись к этому поглощению, особенноэто касается партнеров Nortel, боль-шинство из которых сегодня являют-ся партнерами Avaya. Сейчас они ра-ботают не просто с традиционнымирешениями Nortel, но и с новыми про-дуктами Avaya (телефония, контакт-центры, видео и т. д.). Мы понимаем,что для дальнейшего развития бизне-са очень важным моментом являютсяте взаимоотношения, которые устано-вились между основными партнера-ми. В данном случае имеется в видусотрудничество между заказчиком иподрядчиком, выполняющим проек-ты. Так как нам удалось сохранитьэту сеть, то мы смогли продолжитьсотрудничество с существующими за-казчиками. В одних случаях мы миг-рируем на новые версии продуктов

Nortel, которые, по сути, уже переиз-даны в Avaya, в других — на смешан-ную среду, включающую также и ре-шения Avaya. В промышленномсекторе этот процесс проходит доста-точно активно и единственным сдер-живающим фактором иногда высту-пает нестабильная финансоваяситуация, повлекшая временное замо-раживание бюджетов.

Основными нашими партнерами,перешедшими «по наследству» отNortel, сегодня являются такие компа-нии как «Корпоративные телекомму-никации», «С3 Холдинг», «Атлас» имногие другие.

Какой из сервисов Avaya явля-

ется самым востребованным в Ук-

раине?

В. В. Сегодня на территорииУкраины самым популярнымсервисом является телефония.Причем речь не идет об унифи-цированных коммуникациях, аподразумевается «простая» теле-фония, в том числе и аналоговая,которая сейчас занимает более50 % рынка.

В Украине сейчас приоритетным

направлением бизнес-стратегии является рост

экспертизы локальных партнеров, причем не

только в области профессионального сервиса

01-02-05-Avaya.qxd 20.02.2012 13:05 Page 19

Page 20: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201220

Т Е Х Н О Л О Г И И И Б И З Н Е Саналитика

Украина «мобилизируется»:портрет потребителя

ЛЛаборатория ConsumerLab компании Ericsson предста-

вила исследование потребительских предпочтений в

сфере использования телекоммуникационных продуктов

и услуг в Украине. Результаты анализа позволили соста-

вить портрет украинского потребителя, проследить его

привычки и потребности в использовании Интернета, фик-

сированной и мобильной телефонии, а также мобильных

устройств и мобильной передачи данных

Исследование было проведено ком-панией Synovate от имени EricssonConsumerLab. В опросе приняли учас-тие 500 респондентов из Киева, Львоваи Донецка (возраст от 15 до 69 лет) вформате индивидуальных интервью.Такая выборка отображает мнениеоколо 3,4 млн человек, включая всеслои населения.

«Мобильный широкополосный до-ступ является ключевым направлением вразвитии бизнеса Ericsson, и результатыисследования еще раз подтвердили пра-вильность выбранной стратегии, – под-черкнул генеральный директор Ericssonв Украине Ханс Олоф Соландер. – Мо-бильный Интернет имеет большой по-тенциал роста в городах Украины, по-требители стремятся использоватьновые устройства и технологии, остава-ясь на связи в любое время и в любом ме-сте. Полученные данные помогут опера-торам разрабатывать привлекательные иприбыльные продукты и услуги».

«Маркетинговые исследования по-могают нам понять и стать ближе к по-требителям. Полученные данные влия-ют на стратегии, маркетинг и

управление продуктами в рамках ком-пании Ericsson, – сказал Эрик Йохан-ниссон, директор по бренд-менеджмен-ту Ericsson в регионе Северная Европаи Центральная Азия. – Являясь частьюгруппы Ericsson, лабораторияConsumerLab владеет глубоким пони-манием рынка коммуникационных тех-нологий и его бизнес-моделей. Эти ши-рокие знания уникальны и являютсяосновой авторитета и надежностиConsumerLab. Мы видим общую кар-тину, стараемся понять поведение по-требителя, и знаем, как это повлияет наразвитие рынка».

ПервопроходцыИсследование ConsumerLab компа-

нии Ericsson в городах Украины пока-зывает, что 33 % опрошенных явля-ются «первопроходцами» или«цифровыми старожилами» в Украине(в соответствии с моделью сегмента-ции Ericsson).

Ранние юзеры – это ценный сег-мент рынка, они с легкостью пробуютновые сервисы, продукты и устройст-ва, а также являются активными поль-

зователями телекоммуникационныхуслуг. У этой категории потребителеймного общего с другими «передовика-ми» из Европы и США, они значитель-но влияют на развитие рынка и его по-следователей, стимулируя внедрениеновых услуг, устройств и технологий.

63 % населения в городах Украиныне использующих сегодня Интернет,указали, что «никакой потребности вэтом» они не видят. Это означает, чтостремление и вероятность использова-ния этими людьми доступа в Интернет,как фиксированного, так и мобильно-го, в ближайшем будущем очень низки.

Интернет-пользователи в городах

Использование Интернета сталожизненной необходимостью в развива-ющихся странах, и Украина не являетсяисключением. Результаты исследованияпоказывают, что более половины насе-ления (59 %) в городах Украины имеетдоступ к высокоскоростному Интерне-ту, то есть его использование являетсястоль же продвинутым, как и на осталь-ных развитых рынках (Россия – 72 %,

01-02-05-Ericsson.qxd 20.02.2012 13:05 Page 20

Page 21: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 21

Германия – 61 %, Италия – 52 %). Ктому же, по мере того как люди активнопереносят свою повседневную деятель-ность и поддержание личных связей вонлайн, использование Интернета и за-висимость от него растут ежегодно, и,как ожидается, эта тенденция со време-нем только усилится.

Развлечения, общение в социаль-ных сетях и услуги связи очень попу-лярны сегодня в Украине. По даннымисследования Ericsson Consumer Lab,68 % интернет-пользователей в горо-дах Украины используют социальныесети еженедельно (Великобритания –63 %, США – 62 %), а 28 % пользуют-ся Skype или аналогичными услугамиIP-телефонии для связи, по меньшеймере, раз в неделю (Великобритания –20 %, США – 19 %). Благодаря тако-му характеру использования социаль-ных сетей и IP-телефонии, Украинаопережает США и многие европей-ские страны, и находится на одномуровне с российскими пользователями(75 и 35 % соответственно).

Мобильный широкополосныйдоступ

Несмотря на то, что 3G-инфраст-руктура до сих пор недостаточно раз-вита в Украине и рынок все еще ждетвыдачи 3G-лицензий крупным опера-торам связи, мобильный Интернет внашей стране уверенно набирает обо-роты. На сегодняшний день 16 % насе-ления используют его в той или инойформе – посредством мобильного те-лефона или ноутбука (14 %). Широко-полосный доступ в сеть посредствомстационарного домашнего ПК популя-рен у 2 % населения. На сегмент ран-них пользователей в совокупностиприходится более половины всех поль-зователей мобильного Интернета.

Ожидается, что мобильный широ-кополосный доступ продолжит свойрост в городах Украины наряду с су-ществующими технологиями мобиль-ного Интернета. Среди людей, не ис-пользующих сегодня мобильныйИнтернет, 14 % новаторов очень заин-тересованы в его использовании в бли-жайшем будущем.

Значение мобильного ШПД стре-мительно растет, так как люди хотятиметь доступ в Интернет в любом мес-те и в любое время. Предпочитаемымустройством для мобильного доступа вИнтернет в городах Украины сегодня

является смартфон (51 %), за ним сле-дует ноутбук (41 %).

Мобильный ИнтернетСогласно результатам исследова-

ния, причинами использования мобиль-ного широкополосного доступа являют-ся доступ в Интернет (45 %), простотаиспользования (26 %) и мобильностьвне стен дома (26 %). Эти же факторыявляются основными для людей, кото-рые сегодня не имеют мобильного Ин-тернета, но собираются его использо-вать в ближайшем будущем.

19 % респондентов отметили, чтоосновным препятствием для подключе-ния мобильного Интернета являетсяего стоимость среди пользователей Ин-тернета. Вторым препятствием являет-ся отсутствие у населения необходи-мых устройств – ноутбука илисмартфона (16 и 14 % соответствен-но). Третий барьер – недостаточная ос-ведомленность о мобильном Интерне-те. Люди не знакомы с этой услугой –технология достаточно новая для Укра-ины, преимущества и возможности ис-пользования не так широко известны.

Количество устройствувеличивается

Отсутствие необходимых уст-ройств является одним из основныхпрепятствий к использованию мобиль-ного Интернета, а проникновениесмартфонов и ПК/ноутбуков в Украи-не по-прежнему ниже, чем в другихразвитых странах. Тем не менее ожида-ется, что количество приобретенныхсмартфонов, ноутбуков и планшетоввырастет в ближайшие месяцы. Так,купить ноутбук или планшет в ближай-шие 6 месяцев склонны 13 и 7 % рес-пондентов соответственно.

Кроме того, уровень проникнове-ния смартфонов все еще остается до-

статочно низким в Украине, по сравне-нию со средними глобальными и регио-нальными показателями. 10 % украин-ских пользователей мобильной связисобираются заменить свой телефон втечение ближайших 6 месяцев. В сег-менте ранних пользователей эта цифрасоставляет около 20 %. Многие из нихсобираются купить смартфон или бо-лее новую модель уже имеющегося.Результаты исследования показывают,что коэффициент замены смартфоновзначительно выше (в среднем в течение26 месяцев) по сравнению с другимипользователями мобильных телефонов(46 месяцев).

Когда речь идет об использованииразличных устройств, мобильный теле-фон является предпочтительным средст-вом связи, прослушивания музыки, игр, вто время как ноутбук чаще используетсядля обработки файлов, что требует боль-шого экрана, определенного ПО и т. д.

Коротко подытожив все вышеска-занное можно выделить несколько наи-более важных моментов:● цифровое будущее Украины фор-

мирует молодежь и «первооткры-ватели»;

● Интернет становится необходимос-тью и половина населения городовУкраины имеет высокоскоростнойдоступ к Сети, а 16 % пользуютсямобильным Интернетом;

● согласно результатам исследова-ния, украинские пользователи го-товы к внедрению услуг мобильно-го широкополосного доступа;

● по характеру использования соци-альных сетей и IP-телефонии Ук-раина опережает США и многие ев-ропейские страны.

Использование Интернета в мире

Подробнее результаты

исследования смотри

на CD

01-02-05-Ericsson.qxd 20.02.2012 13:05 Page 21

Page 22: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201222

К О М П А Н И И И Р Ы Н К Ианалитика

В последнее время ожидания развития рынка ИT на 2011и 2012 годы были пересмотрены в связи с растущими опасе-ниями долговых проблем Западной Европы. Тем не менее,аналитики Erste Group отмечают, что данная ситуация не по-влияла на ИТ-бюджеты. Таким образом, расходы на ИТ в2012 году будут увеличиваться в странах ЦВЕ, в том числе вПольше (7,8 %), Румынии (+12,7 %), Болгарии (15,0 %) иХорватии (10,1 %).

«В целом ожидается, что рост объемов ИТ-рынка в регио-не ЦВЕ вдвое превысит темпы роста ВВП этих стран в после-дующие годы, тем самым сократив разрыв между восточноев-ропейским и западноевропейским ИТ-сектором. Становитсяочевидным, что процесс евроинтеграции затянется на годы,что будет симулировать спрос на развитие ИT в регионе. Приэтом финансирование государственных ИТ-проектов, как иинвестиций в развитие ИТ в корпоративном секторе, будетпроисходить в том числе за счет Фондов ЕС», – подчеркнул Дэ-ниэль Лион, аналитик Erste Group и автор отчета.

«Мы должны разделить причины роста ИT-сектора в ре-гионе ЦВЕ на фундаментальные факторы и тенденции. Кон-вергенция является основной фундаментальной причиной,поддерживающей рост расходов на ИТ, как в государствен-ном, так и в корпоративном секторе. Фонды ЕС будут источ-ником инвестиций в ИТ. Причины на основе трендов включа-

ют облачные вычисления, необходимость повышения эффек-тивности, операционные и стратегические преимущества.Экспоненциальный рост объемов данных стимулирует спросна более скоростные сети мобильной связи. Стабильные фи-нансовые показатели (низкая задолженность/избыток собст-венных средств), а также необходимость укрепления позицийна быстро меняющемся, динамичном рынке, будут стимули-ровать слияния и поглощения», – добавляет Лион.

В отличие от основной фундаментальной причины разви-тия евроинтеграции, новые тенденции будут поддерживатьразвитие рынка даже в негативной экономической ситуации.Причинами, стоящими за большинством из этих тенденцийявляются постоянный рост мобильности и гибкости, а такжесокращение затрат и повышение эффективности.

Причины ростаПервой причиной роста являются облачные вычисления,

которые будут особенно привлекательными для малого исреднего бизнеса, а также стартапов в странах ЦВЕ. Главнойидеей облачных сервисов является аутсорсинг ИT-услуг вслучае необходимости (например, программного обеспече-ния, бизнес-платформ, места на сервере и т. д.) вместо по-купки лицензий и инфраструктуры (аппаратное обеспече-ние), что требует капитальных затрат. Основные

ССогласно исследованиям, проведенным компанией Erste Group, развитие ИТ-индуст-

рии в Центральной и Восточной Европе (ЦВЕ) вдвое превышает темпы роста ВВП ре-

гиона. Ключевыми причинами развития ИТ-индустрии являются снижение затрат и по-

вышение эффективности, а также увеличение мобильности и гибкости

РРРРоооосссстттт ИИИИТТТТ----ииииннннддддууууссссттттррррииииииии

01-02-06_Rost IT-industrii.qxd 20.02.2012 13:06 Page 22

Page 23: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 23

преимущества – оптимизация затрат и ресурсов, а такжегибкость и мобильность.

Преимущества облачных вычислений делают их особен-но привлекательными для малого и среднего бизнеса, а такжедля стартапов, учитывая отсутствие необходимости капи-тальных затрат на получение лицензий. Кроме того, плата заиспользование обеспечивает доступ к решениям, которыевряд ли бы были доступны в рамках лицензионных соглаше-ний. Кроме того, расходы на персонал могут быть значитель-но снижены. Учитывая тот факт, что малый и средний бизнесявляется основой экономики Центральной и Восточной Ев-ропы, ожидается высокий уровень спроса на облачные вы-числения в странах ЦВЕ.

Вторая причина заключается в необходимости динамич-ного развития мобильных сетей. Расширение сетей мобиль-ной связи идет рука об руку с динамичным ростом количест-ва смартфонов, планшетов, приложений на базе интернета,использования облачных вычислений, связи устройств с уст-ройством, видеостриминга или голосовой связи. Недавноопубликованный отчет о данных мобильного трафика пока-зал, что глобальное проникновение сотовой связи находитсяна уровне 82 % (или 5,8 млрд пользователей), с учетом тогофакта, что экспоненциальное увеличение мобильной передачиданных только начинается. Хотя в четвертом квартале 2009года мобильные данные впервые превысили голосовые, уже впервом квартале 2011 года объем мобильных данных былвдвое больше голосовых. Смартфоны занимают 26 % долю отпродаж мобильных телефонов в третьем квартале 2011 года,что составляет около 10 % от установленной базы (т. е. от об-щего количества смартфонов, которые уже используются),оставив значительный потенциал роста этой тенденции.

Третьей причиной является повышение эффективностиоперационных и стратегических показателей. Повышениеэффективности и сокращение затрат является одним из фак-торов, мотивирующих использование новых ИТ-технологий.Другим фактором является внедрение информационных си-стем управления, которые улучшают скорость и качествопринятия как операционных, так и стратегических решений,что особенно важно в сложных рыночных условиях. Напри-мер, для оптимизации ИТ-инфраструктуры компании внед-ряют сервисно-ориентированную архитектуру (СОА). Ре-шения СОА позволяют упорядочивать и по максимумуиспользовать информацию из различных источников, чтопомогает в принятии решений, позволяет оптимизировать

ресурсы, в том числе штат сотрудников, и повысить эффек-тивность при минимальных затратах. СОА используютсякак собственные системы (оборудование, программное обес-печение, эксплуатируемые компанией и находящиеся в ком-пании), при этом облачные вычисления дают возможностидля дальнейшей оптимизации процессов и затрат.

Еще одним фактором, положительно влияющим на разви-тие ИТ-индустрии, является поддержка государственных ИT-проектов фондами ЕС. В рамках программы фондов ЕС на пе-риод 2007–2013 годов было выделено 308 млрд евро наразвитие и интеграцию новых стран в ЕС. Польша является од-ним из крупнейших бенефициаров программы, получая 65 млрдевро в целом и около 1 млрд евро (4,4 млрд польских злотых)на развитие ИT-сектора. Новая программа фондов ЕС должнабыть запущена с 2014 года, однако в связи с нестабильной по-литической ситуацией, возможно, планы будут пересмотрены.

Если в Чехии, которая получила около 6 млрд евро (150млрд чешских крон) на софинансирование ИТ-проектов, ре-сурсы Фондов ЕС используются в полную силу, и сейчас ос-воено уже почти 10 % общего финансирования на развитиеИT-сектора, то в Словакии тендеры на финансирование ИТ-проектов Фондами ЕС были приостановлены в связи с изме-нением правительства (возобновление проекта возможно вмарте 2012 года). Румынии было предоставлено 252 млн ев-ро для реализации проектов в области ИТ, в то время какдля Хорватии была предоставлена сумма в 750 млн евро отобщего финансирования фонда ЕС в период 2007–2011 гг.Другим странам Юго-Восточной Европы также было предо-ставлено финансирование в качестве первичной помощи(например: Сербия ~ 200 млн евро в год; Черногория ~ 35млн евро; Косово ~ 70 млн евро).

И наконец, пятой причиной роста является тот факт, чтонизкий уровень задолженности и высокий показатель собст-венного капитала будет стимулировать активность слиянийи поглощений. Учитывая высокую фрагментарность ИT-рынка в Центральной и Восточной Европе, активность сли-яний и поглощений значительно возрастет. Всего согласнопоследним событиям и анонсам, в центре внимания находят-ся маленькие компании, разработчики масштабируемых ре-шений/продуктов (в том числе в области облачных вычисле-ний). Несмотря на то что в списке потенциальныхпокупателей привычно видеть такие компании, как SAP,Oracle, HP, Google, Software AG, IBM, сейчас рынок ЦВЕ ак-тивно консолидирует Asseco Poland Group.

Рынки информационных технологий ЦВЕ будут расти на 6-8 % в 2011и 2012 годах. Источник: European IT Observatory (www.eito.eu)

ИT-рынки ЦВЕ: Рост темпов расходов на информационныетехнологии помогает менее развитым рынкам сократить разрыв созрелыми западноевропейскими рыками. Источник: EITO, IDC, ErsteGroup Исследования

01-02-06_Rost IT-industrii.qxd 20.02.2012 13:06 Page 23

Page 24: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201224

Г О С Т Ь Н О М Е Р А

Расскажите, пожалуйста, об ус-

пехах Cisco в минувшем году, а

также о планах компании по выво-

ду новых решений и продуктов.

Другими словами, давайте подве-

дем итоговую черту и заглянем в

будущее. Но сначала хотел бы

спросить, в чем секрет феноме-

нального успеха Cisco?

Успех – это составляющая не-скольких факторов. Особенность ком-пании Cisco и ее основное конкурент-ное преимущество заключается в том,что мы всегда принимаем в расчет,прежде всего, интересы и задачи заказ-чика. Поэтому Cisco умеет не толькоразрабатывать технологии и создаватьпродукты, но всю свою модель дея-тельности строит исходя из того, какэти продукты и решения помогают ор-

ганизациям в их бизнесе и в повседнев-ной деятельности.

Для этого необходимо хорошо пони-мать специфику заказчиков и особенно-сти ведения бизнеса в конкретной стра-не. Не зная этих важных моментов,поставщик может предлагать обычныйИТ-продукт, который в большинстве ре-шает лишь часть задач заказчика, а ино-гда и вовсе не приносит пользы. В итоге,снижается конкурентоспособность ИТ-поставщика, он просто не может предло-жить ничего больше.

Cisco же предельно акцентируетвнимание на бизнесе своих партнеров изаказчиков, старается максимально по-нять их потребности. Таковы нашастратегия и тактика. Казалось бы, ре-цепт прост, и то же самое заявляеткаждый ИТ-поставщик. Но воплотитьданный подход в жизнь не так-то легко.

Что же касается итогов 2011 года,то для нас главным его результатомстала успешная реорганизация бизнес-структуры и операционной деятельно-сти нашей компании. Вследствие этогобизнес Cisco теперь осуществляется почетырем направлениям: центры обра-ботки данных, решения для совместнойработы, видеорешения и телекоммуни-кационные решения.

Пожалуйста, расскажите об

этих направлениях бизнеса Cisco

подробнее.

В сегменте центров обработки дан-ных мы, как компания-производитель,предлагаем сервера, сетевую инфраст-руктуру и управление. Помимо этого,мы предоставляем решения для пост-роения облачных моделей под названи-ем Cisco CloudVerse. Точнее говоря,это комплект решений для бизнеса попостроению, управлению и соедине-нию публичных, частных и гибридныхоблаков. В их основе лежит интегра-ция трех компонентов Cisco: UnifiedData Center, Cloud Intelligent Network иCloud Applications and Services.

Кроме того, мы построили обшир-ную экосистему с партнерами. Около30 партнерских компаний работают снами в области СХД (HDS, NetApp,EMC), по технологиям виртуализации(Citrix, Microsoft, VMware), по индуст-риальным решениям (SAP, Oracle,PeopleSoft и др.), в сфере разработкиоперационных систем (как открытых,так и проприетарных) и т. д.

По всем вышеназванным категори-ям мы досконально исследуем на пол-ную совместимость собственные дата-центры, проводим их детальноетестирование. Поэтому наши заказчи-ки получают тщательно отлаженное,передовое решение на рынке. И мы ужевидим, что украинские партнеры и за-казчики перевели нас из списка «но-вичков ЦОД» в разряд серьезных по-ставщиков. Да и наши конкуренты вданном сегменте стали относиться кнам со всей серьезностью. В этом за-слуга не столько нашего украинского

ММногие компании в конце года подводят итоги своей

деятельности, оглашают финансовые результаты,

рассказывают о достижениях и делятся планами на

будущее. В этом материале – интервью с директором

представительства Cisco в Украине Олегом Боднаром

Cisco: итоги года и взгляд в будущее

01-02-07_Cisco itogi goda i vzglyad v buduschee.qxd 20.02.2012 13:06 Page 24

Page 25: Telecom. Communications and Networks #1-2 2012

офиса, сколько явного преимуществаподходов Cisco к построению ЦОД, ин-новационности наших продуктов и ар-хитектуры ЦОД.

Еще одно ключевое направлениесовременной деятельности Cisco – эторешения, обеспечивающие максималь-но эффективную совместную работу(Collaboration). Эти решения базиру-ются на телефонии, контакт-центрах,системах проведения аудио- и веб-кон-ференций.

Видеорешения Cisco получили ши-рокую известность благодаря системамCisco TelePresence уровня Enterprise.Кроме того, все более популярными ста-новятся наши решения в сфере распро-странения медиаконтента (Digital MediaSignage, Cisco DMS). Потребность в нихрастет с каждым днем у различных за-казчиков: банков, аэропортов, стадио-нов, супермаркетов. Также Cisco разра-батывает системы видеонаблюдения.

И четвертое направление – это нашетрадиционное телекоммуникационноеоборудование: маршрутизаторы, комму-таторы, системы безопасности и управ-ления, Wi-Fi.

Как вы понимаете, разработка но-вых решений и технологий по всем че-тырем фокусным направлениям требуетсерьезных инвестиций. В исследованияи разработки Cisco ежегодно вкладыва-ет $5,5 млрд – это один из самых боль-ших показателей в индустрии.

Какие из этих направлений

Cisco считает самыми перспектив-

ными и будет развивать в ближай-

шие годы наиболее активно?

Я бы сформулировал вопрос иначе:по каким направлениям наблюдаетсябольшая динамика? Потому как передCisco стоит задача максимально разви-вать все четыре направления бизнеса.Ведь у нас есть все необходимые ресур-сы, есть модели, сертификация, демола-боратории, авторизованные партнеры.

Но все-таки рынок требует чего-тобольше, а чего-то меньше. Возможно, сразвитием тех или иных технологий си-туация может измениться. В настоящеевремя я вижу три основных тренда.

Первый тренд – виртуализация дата-центров. Как показала жизнь, все нашизаказчики сегодня нуждаются в модер-низации дата-центров на основе виртуа-лизации. Оказывается, огромный сер-верный парк, проданный «вчера»,используется всего лишь на 5-10 %. Этоочень низкий показатель утилизации инагрузочной способности. Причем сер-

верная часть потребляет чрезвычайномного энергии, требует охлаждения, за-нимает большую территорию и, приэтом, на 90 % недогружена. Почему? Дапотому что ЦОД работает в режиме«один сервер – одна задача».

Как решить эту проблему? Мыпредлагаем два варианта: используявиртуализацию, повышаем эффектив-ность ЦОД на основе существующегосерверного парка, либо заменяем частьпарка на энергоэффективное и ком-пактное оборудование.

В итоге, на место ста устаревшихсерверов устанавливаются 3-4 блейд-си-стемы Cisco (разумеется, с приложения-ми виртуализации). Освобождается ог-ромное пространство. Представьте:новый вычислительный центр занимаетв разы меньше места, что весьма акту-ально для банков, например. Плюс эко-номится электроэнергия, упрощается

управление и администрирование дата-центра на базе архитектуры Cisco.

Какие еще тренды можно выде-

лить?

Второй тренд – это мобильное рабо-чее место. За счет того, что планшеты исмартфоны способны взаимодейство-вать с офисными приложениями, онистановятся инструментами ведения биз-неса, вытесняя даже ноутбуки. Подоб-ные компактные устройства на базе ОСAndroid или iOS становятся все болеепопулярными у менеджеров среднего ивысшего звена. По производительностии своим функциональным возможнос-тям такие карманные девайсы способнызаменить стационарный десктоп, привя-занный к локальной сети Ethernet.

Также можно подключить планшетк своему персональному компьютеручерез Wi-Fi. И таких решений много.Cisco они интересны с точки зренияинтеграции по двум причинам: необхо-димости в качественном беспроводномсоединении и обеспечении высокогоуровня безопасности.

Как ни странно, реализовать «чис-тую» и надежную Wi-Fi-связь непросто.Во-первых, эфир сильно «загрязнен».Во-вторых, канал не всегда способен

обеспечивать высокую пропускную спо-собность. В-третьих, бизнес-пользова-телям необходим защищенный беспро-водной канал с распределенным уровнемдоступа. В-четвертых, заказчик хочетполучать через Wi-Fi качественный тра-фик видео и голоса/телефонии.

Грамотная система безопасности, взависимости от места и типа устройст-ва, предоставляет пользователю правадоступа различного уровня. Например,работая с планшетом в корпоративнойсети, вы получите доступ ко всем авто-ризованным для вас данным. Выходяже в Интернет через общественнуюWi-Fi-сеть, доступ, например к корпо-ративным данным, будет значительноограничен.

Для реализации «чистого эфира»Cisco разработала технологию CleanAir.Точка доступа Cisco анализирует эфир,выявляет источники помех, определяет

их тип, местоположение и автоматичес-ки выбирает самый «чистый» канал Wi-Fi, обеспечивая максимальное качествобеспроводной связи. Две другие техно-логии – Client-Link и VideoStream – так-же призваны обеспечить надежную икачественную Wi-Fi-связь.

Наконец, третий тренд – это ростзаказов на видеокоммуникации. Видео-конференции становятся все более по-пулярными в бизнес-среде. Видеоком-муникации стали доступны по цене.После вывода на рынок серии SMB-ре-шений TelePresence компания Ciscoзначительно расширила свое портфо-лио. Недавно мы выпустили еще одинпродукт – Cisco TelePresence SX20Quick Set. Эта видеосистема позволиткомпаниям малого и среднего бизнесаорганизовать корпоративную сеть ви-деосвязи с минимальными инвестиция-ми. Именно эти три самых активныхтренда мы наблюдали в течение 2011 го-да, и, на мой взгляд, они будут наиболеезначимы для бизнеса Cisco в 2012-м.

ТЕЛЕКОМ 1-2/2012 25

Полную версию

интервью смотри

на CD

Для нас главным результатом 2011 года стала

успешная реорганизация бизнес-структуры и

операционной деятельности компании

01-02-07_Cisco itogi goda i vzglyad v buduschee.qxd 20.02.2012 13:06 Page 25

Page 26: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201226

Т Е М А Н О М Е Р Аит-инфраструктура

ННесмотря на затянувшуюся нестабиль-

ность мировой экономики, компании

продолжают инвестировать в развитие ИТ-

инфраструктуры, акцентируя внимание на

повышении ее эффективности и снижении

сложности обслуживания. Как построить

«правильную» инфраструктуру – в этом

материале

Системныйсвязной

В современных условиях трудно пред-ставить бизнес, который сможет ус-пешно функционировать без ИТ-ин-фраструктуры. ИТ-подразделения ужедавно перестали быть просто средствомподдержки бизнеса и перешли в статусполноценного партнера, влияющего науровень прибыли компании. Однако длятого чтобы добиться высокой отдачи отИТ, необходимо иметь квалифициро-ванный персонал и правильно постро-енную инфраструктуру, которая, принеобходимости, позволяет оперативноподстраиваться под требования бизнесаи предоставлять новые качественныесервисы. Именно поэтому рекоменду-ется планировать ИТ-инфраструктуруорганизации, закладывая в нее возмож-ности расширения, интеграции и совме-стимости с дополнительными модулямии оборудованием.

ИТ-инфраструктуру, которая пред-ставляет собой совокупность про-граммно-аппаратных решений, можноразделить на несколько основных зон,которые требуют индивидуальногоподхода и решений: вычислительноеоборудование (серверы и СХД); актив-ное сетевое оборудование (коммутато-ры, маршрутизаторы, фаерволы и пр.);СКС (кабельная продукция, стойки,патч-панели); персональные системы(компьютеры, ноутбуки); бесперебой-ное питание (ИБП, генераторы); про-граммное обеспечение (операционные

системы, антивирусы, офисные прило-жения и пр.). Именно от работоспособ-ности каждой из этих составных зонзависит работоспособность ИТ-инфра-структуры компании в целом.

Построение ИТ-инфраструктурыкаждого предприятия нельзя назватьтривиальным событием, поскольку за-дача требует индивидуального подхода.Но если рассматривать классическуюсхему построения инфраструктурыпредприятия, необходимо отметить не-сколько следующих этапов: 1. Разработка и утверждение техни-

ческого задания, которое включаетв себя требования заказчика отно-сительно ИТ-инфраструктуры.

2. Разработка проекта - этап, на кото-ром происходит техническое опи-сание реализации требований, ука-занных в техническом задании.

3. Внедрение проекта. 4. Создание исполнительной доку-

ментации.Каждый из этих этапов, в ходе постро-

ения ИТ-инфраструктуры, подра-зумевает множество важных и ве-сомых процессов, которые мырассмотрим далее.

Разработка технического

заданияТехническое задание (ТЗ) - первый

этап на пути создания ИТ-инфраструк-туры. Именно ТЗ дает точку опоры, от

которой системный интегратор будетотталкиваться при построении ИТ-ин-фраструктуры. ТЗ должно содержатьвсе требования к ИТ-обеспечению ор-ганизации, включая уровень произво-дительности и отказоустойчивости, на-личие определенных сервисов исуществующие возможности масшта-бирования. На этом же этапе происхо-дит систематизация и согласованиетребований заказчика, после чего вы-рисовывается понимание, реализациякакой из систем приведет к воплоще-нию той или иной цели.

После постановки задачи можетпонадобиться исследование существу-ющей инфраструктуры, с целью вы-явить слабые места и сконцентриро-вать ресурсы для их устранения, атакже поможет оценить эффектив-ность, надежность, безопасность иуровень автоматизации того или иногобизнес-процесса. ИТ-аудит включает всебя исследование активного и пассив-ного сетевого оборудования, серверов,систем хранения данных, модулей ин-формационной безопасности и т.д.

Проведение аудита ИТ-инфраст-руктуры можно разделить на несколькоэтапов. Первым этапом является инвен-таризация материально-техническойбазы, позволяющая сделать выводы осуществующем оборудовании и соста-вить схему физической топологии сети.Следующий шаг ИТ-аудита - анализ

01-02-08_Sistemnyi svyaznoi.qxd 20.02.2012 13:07 Page 26

Page 27: Telecom. Communications and Networks #1-2 2012

конфигураций серверов и активного се-тевого оборудования, в ходе которогосоставляется логическая схема сети. Наэтапе оценки соответствия, сопостав-ляется соответствие имеющейся ИТ-инфраструктуры требованиям бизнеса.Заключающий этап - отчет аудитора исоставление подробного перечня реко-мендаций по совершенствованию ИТ-инфраструктуры.

После разработки техзадания ипроведения ИТ-аудита, все должнобыть согласованно и задокументирова-но обеими сторонами процесса - заказ-чиком и разработчиком. Разработка проекта

Разработка проекта включает в се-бя создание принципиальной схемы ин-фраструктуры, подбор оборудования ипрограммного обеспечения, отвечаю-щих требованиям заказчика. Это один

из основных этапов, на котором опре-деляется какой тип оборудования, бу-дет использоваться и от какого произ-водителя.

При выборе серверной части инфра-структуры мы можем столкнуться с боль-шим числом производителей и конкрет-ных моделей серверов. Это могут бытькак стандартные серверы для установки вшкаф (Rack), так и Blade-серверы, кото-рые продолжают увеличивать свою попу-лярность среди ИТ-подразделений. Архи-тектура Blade-серверов позволяетзначительно упростить процессы управле-ния и мониторинга всей системы, а такжесократить занимаемое пространство, рас-ходы на электропитание и охлаждение.

При разработке проекта необходи-мо четко определить какими методамибудут обеспечиваться поставленныетребования к надежности, отказоус-

тойчивости и производительности сис-темы. В настоящее время можно опре-делить два основных метода построе-ния серверной инфраструктуры:стандартная, когда все приложения ус-танавливаются непосредственно нафизические серверы, и виртуальная,когда приложения устанавливаются навиртуальные серверы. Использованиевиртуализации позволяет более гибконастраивать систему и утилизироватьсерверные ресурсы. В последнее времяочень часто встречаются схемы пост-роения недорогой отказоустойчивойсхемы с использованием виртуализа-ции. Для этого достаточно иметь двасервера, систему хранения данных илицензии виртуализации. Такая схемадает возможность избежать остановкидействия сервисов при выходе из строяфизического сервера. Пример построе-ния такой схемы см. на рисунке.

В зависимости от вида деятельности,в организации могут использоватьсяразные приложения и ставиться разныезадачи. Рассмотрим наиболее частовстречаемые и востребованные сервисы.

Контроллер домена. Служба ката-логов, которая хранит данные и управ-ляет пользовательскими профилями,контролируя процессы входа в системуи проверку подлинности. Наиболее рас-пространенной службой каталогов яв-ляется Microsoft Active Directory. Реко-мендуется использовать дваконтроллера домена для повышения на-дежности и доступности сетевыхслужб. Дополнительный контроллердомена также повышает отказоустой-чивость и эффективность распределе-ния нагрузки, что в свою очередь уве-личивает производительность системы.

Почтовый сервер. Сервер, кото-рый предоставляет услугу электронной

СХД для крупных исредних компаний

На крупных предприятиях (телеком,

банки, медийные компании) концеп-

ция управления хранением отвечает

современным требованиям и почти

соответствует мировым технологиче-

ским тенденциям. Сегмент enterprise

активно использует идеология много-

уровневого хранения, архивные ре-

шения, призванные хранить, прежде

всего, неструктурированные данные,

виртуальные библиотеки, решения

для обеспечения непрерывности биз-

нес-процессов и т. д.

Средние компании также проявляют

интерес к технологическим новшест-

вам, которые позволяют максималь-

но полезно использовать ресурсы си-

стем хранения. К примеру,

автоматизация многоуровневого хра-

нения внутри массива (как старшего,

так и среднего уровня). В последнее

время возрос спрос на технологии де-

дупликации и сжатия данных для сис-

тем резервного копирования, это и

чисто программные продукты и аппа-

ратно-программные комплексы.

В целом, заказчики стремятся выби-

рать решения, которые позволяют

хранить данные более эффективно и

в оперативной доступности, сокра-

щать операционные расходы на их

электропитание и охлаждение.

Т Е Л Е К О М - И Н Ф О

ВЛАДИМИР КИРСАНОВтехнический директор департамента

корпоративных систем компании"Астерос"

01-02-08_Sistemnyi svyaznoi.qxd 20.02.2012 13:07 Page 27

Page 28: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201228

Т Е М А Н О М Е Р Аи

т-и

нф

ра

стр

ук

ту

ра

Инфраструктураинформационнойбезопасностисовременного ЦОД

Комплексные средства информацион-ной безопасности современного ЦОДдолжны быть реализованы в специ-фике модели динамической инфраст-руктуры вычислительного частногооблака. Функции реализованной информаци-онной безопасности направлены наобеспечение доверительной инфор-мационной инфраструктуры, разре-шающей ключевые задачи:● Информация: определение и кон-

троль чувствительной и конфиден-циальной информации. Решениезащиты от утечки информации(DLP) определяет источники, содер-жащие контролируемую информа-цию и контролирует её перемеще-ние, согласно применяемымкорпоративным правилам. DLP науровне виртуализации интегрирует-ся с персональным межсетевым эк-раном виртуальной машины, науровне хранения данных с управля-ющим обеспечением ЦОД. Интегра-ция обеспечивает применение еди-ных политик и правил зонированияинформационных ресурсов относи-тельно класса применяемой инфор-мации согласно мировых стандар-тов и регламентирующих практик,например PCI DSS, ISO 27001.

● Подлинность инфраструктуры: опре-деление соответствия стандартам ирегламентирующим критериям бе-зопасности при функционированиии взаимодействии компонент, обес-печении прав доступа к ресурсам.Обеспечение подлинности физичес-ких вычислительных ресурсов, объе-диняемых в виртуальные пулы, реа-лизует решение класса eGRC.Являясь решением класса eGRC(enterprise governance, risk and com-pliance) - корпоративные программыуправления, рисками и соответст-вия, используя интеграцию с IntelTrusted Execution Technology (TXT),инспектирует подлинность предо-ставляемых физических вычисли-тельных ресурсов. Обеспечениеподлинности данных и доступа к ним

на уровне хранения данных выпол-няют решения блочного шифрова-ния с применением инфраструктурыуправления ключами. Системы мо-ниторинга и анализа событий ин-формационной безопасности, SIEM(Security Information and EventManagement) предоставляет еди-ную, централизованную платформу,обеспечивающую в среде виртуали-зации сбор, консолидацию, управле-ние событиями информационной бе-зопасности и корреляцию журналоврегистраций разных источников.

● Подлинность уникальных иденти-фикаторов: подтверждение под-линности пользователей, уст-ройств и серверов, а такжеуправление правами доступа иучетными записями реализуетсярешениями класса Identity andAccount Management, IAM. Зачас-тую от таких решений требуетсяреализация в реальном масштабевремени оценки риска при различ-ных сценариях получения доступапользователем в информационнойинфраструктуре. Решения, кото-рые могут быть построены на базеперечисленных выше систем, так-же используют механизмы оценкирисков поведения пользователей.Это позволяет определять собы-тия, несущие наивысший риск вфункционировании систем, и при-останавливать связанные с этимсобытием активности пользовате-лей до подтверждения с их сторо-ны расширенных схем аутентифи-каций.

Комплексность интеграции компо-нент и систем, реализующих совре-менную информационную инфраст-руктуру, сама по себе необеспечивает подлинность и соот-ветствие требованиям информаци-онной безопасности для сред вычис-лительных, сетевых и храненияданных. Уровень обеспечения дол-жен охватывать как физическую ин-фраструктуру, так и виртуальную,контролируя всю глубину стека инте-грации ресурсов, - от уровня физиче-ского процессора до уровня монито-ра виртуальных машин.

Управление и распространениеполитикПрограммная платформа eGRC длякорпоративных программ управлениярисками и соответствия содержитбиблиотеку политик, контролей, стан-дартов и процедур. Кроме общегочисла технических контролей безо-пасности, в библиотеке актуализиро-ваны более 130 элементов контроля,которые направленны на обеспечение

безопасности сред виртуализации ибазируются на мировых стандартах,практиках и нормах ISO 27000, PCI,COBIT, NIST, HIPAA.Среда виртуализации обеспечиваютспецифические инструкции конфигу-рирования и сопровождения, охваты-вающие следующие области: кон-троль доступа, безопасностьплатформы, безопасность информа-ции, безопасность взаимодействия-функционирования. Автоматизиро-ванные операции, реализованныеeGRC, позволяют менеджеру делеги-ровать и контролировать политики ипроцедуры для определённых адми-нистраторов физической и виртуаль-ной инфраструктуры. Например, про-цедура конфигурации гипервизоранаправляется администратору вирту-альных машин, процедура конфигура-ции сети направляется администрато-ру сети и т. д. Менеджер, используяинтерактивный портал, имеет воз-можность отслеживать и контролиро-вать процесс применения конфигура-ций и контролей.

Оценка безопасности и соответ-ствияСпециализированные средства ска-нирования и анализа исследуют пол-ноту и корректность применения кон-тролей безопасности, которыеавтоматически применяются средойвиртуализации и коррелируются с оп-ределёнными параметрами физичес-кой инфраструктуры. Для тех контролей безопасности, ко-торые не могут быть исследованы вавтоматическом режиме, современ-ные решения предоставляют базуподготовленных опросных листов. Ис-пользуя метод интерактивного взаи-модействия на базе опросных листовс пользователями-экспертами и адми-нистраторами, менеджер программыуправления составляет базу, описы-вающую статус применённых в авто-матическом и ручном режимах кон-тролей безопасности. Команда управления ИТ и безопасно-сти отслеживает через интерактив-ный портал статусы контролей и соот-ветствий.

Задачи завершенияКроме выполнения анализа применён-ных контролей, решение предоставля-ет мониторинг несоответствий конфи-гураций и нарушений политик, а также других событий, вызывающих про-блемы функционирования как физи-ческой, так и виртуальной инфраст-руктуры. Мониторинг инициируетпроцесс «задач завершения», которыеназначаются ответственным лицам.

Т Е Л Е К О М - И Н Ф О

АЛЕКСАНДРЩОНХОР

директордепартамента

интеграцииинформационных

систем «ИНЛАЙН ГРУП

ЗАПАД»

01-02-08_Sistemnyi svyaznoi.qxd 20.02.2012 13:07 Page 28

Page 29: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 29

почты для организации. Он обеспечи-вает прием, передачу и хранение элек-тронных писем пользователям. Суще-ствует большой выбор программныхпродуктов для почтовых серверов, наи-более распространенными являютсяMicrosoft Exchange Server, IBM LotusDomino, Kerio Connect. При планиро-вании почтового сервера нужно учиты-вать не только существующих пользо-вателей и объемы их почтовыхящиков, но и возможности для роста,так как нагрузка на почтовую системуможет значительно возрасти при уве-личении количества сотрудников.

Сервер баз данных. Обеспечиваетобработку, управление и хранение базыданных. Обычно база данных являетсяресурсоемким приложением с больши-ми требованиями к дисковой подсисте-ме, процессорам и оперативной памяти.Поэтому к выбору аппаратного обеспе-чения под эту задачу нужно подойти совсей ответственностью. Оборудованиедолжно иметь высокую производитель-ность и надежность. Основными игро-ками на рынке баз данных являютсяMicrosoft SQL и Oracle.

Терминальный сервер. Сервер, кото-рый предоставляет удаленный доступ кприложениям, которые хранятся и обра-батываются в серверной комнате. Такимобразом, пользователь получает доступк рабочему столу сервера и его прило-жениям со своего клиентского устрой-ства. Такими устройствами могут бытьстандартные ПК, ноутбуки, тонкие кли-енты и даже мобильные телефоны. Тер-минальный доступ нередко используетсяпри необходимости удаленной работы сприложением другим пользователям.Данное решение часто применяется вслучае наличия у компании несколькихфилиалов. Также терминальный доступможет использоваться как основной,когда речь идет о тонких клиентах. Этопозволяет обеспечить высокую безопас-ность и надежность при работе с корпо-ративными приложениями.

Сервер резервного копирования. Ре-зервное копирование является важнойчастью при построении ИТ-инфраст-руктуры. Оно позволяет восстановитьданные за определенный период в случаеих потери в основной системе. Серверрезервного копирования обеспечиваетсбор информации с серверов, системхранения и клиентов с последующим ре-зервированием и записью на выбранныйноситель. Такими носителями могут вы-ступать как системы хранения и серве-ры, так и более традиционные для данно-го направления, ленточные библиотекии стримеры. Наиболее распространен-ными программными продуктами по ре-

зервированию являютсяSymantecBackupExec, SymantecNetBackup, IBM Tivoli, HP DataProtector,Microsoft Data Protection Manager.

Системы хранения. Выбор систе-мы хранения данных (СХД) зависит отмасштаба компании, нагрузки прило-жений и необходимых сервисов. Со-временные СХД имеют высокую про-изводительность, и даже устройстваначального уровня достаточно дляобеспечения необходимой производи-тельностью организации с персоналомв 100-200 человек. Однако многое за-висит от конкретных приложений.Так, например, система, которая явля-ется достаточной для файлового хра-нилища, не всегда сможет обеспечитьнужную производительность для базыданных. Именно поэтому СХД подби-

рается под конкретную задачу и на-грузку. Если необходимо организоватьфайловое хранилище, лучшим выбо-ром будет NAS-система, которая пре-доставляет непосредственный доступпользователей к ресурсам, а также мо-жет иметь большой объем за счет ис-пользования недорогих SATA-дисков.

Для использования системы хра-нения для баз данных, приложений,виртуализации и т.п. подойдут SANи iSCSI устройства. Такие СХДимеют высокий уровень производи-тельности и отказоустойчивости.Благодаря использованию дисковSAS и SSD, дисковая подсистемапоказывает высокие результатыIOps, что в свою очередь положи-тельно влияет на производитель-ность баз данных.

Организация системы виртуализации. Такая схема дает возможность избежатьостановки действия сервисов при выходе из строя физического сервера

Cluster

FANSPROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

ONLINESPARE

MIRROR

UID

2

1

4

3

6

5

8

76 5 4 3 2 14 3 2 16 5

PROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

AMPSTATUS

FANS

DIMMS

HPProLiant

DL380 G7

SAS

2 po

rt 1

0k

146

GB

SAS

2 po

rt 1

0k

146

GB

FANSPROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

ONLINESPARE

MIRROR

UID

2

1

4

3

6

5

8

76 5 4 3 2 14 3 2 16 5

PROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

AMPSTATUS

FANS

DIMMS

HPProLiant

DL380 G7

SAS

2 po

rt 1

0k

146

GB

SAS

2 po

rt 1

0k

146

GB

VM1 VM2 VM3 VM4

HypervisorHypervisor

HPStorageWorksMSA2000

1 4 7 10

12963

UID

HPStorageWorks

P2000

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

Система хранения данных

73625140 15111410139128 2319221821172016

HP StorageWorks 8/8 SAN Switch73625140 15111410139128 2319221821172016

HP StorageWorks 8/8 SAN Switch

Cluster

FANSPROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

ONLINESPARE

MIRROR

UID

2

1

4

3

6

5

8

76 5 4 3 2 1

4 3 2 16 5

PROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

AMPSTATUS

FANS

DIMMS

HPProLiant

DL380 G7

SAS

2 po

rt 1

0k

146

GB

SAS

2 po

rt 1

0k

146

GB

FANSPROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

ONLINESPARE

MIRROR

UID

2

1

4

3

6

5

8

76 5 4 3 2 1

4 3 2 16 5

PROC

1

PROC

2

POWERSUPPLY

2POWERSUPPLY

1 OVERTEMP

POWERCAP

1 2 3 4

9

8

7

6

5

4

3

2

1 1

2

3

4

5

6

7

8

9

AMPSTATUS

FANS

DIMMS

HPProLiant

DL380 G7

SAS

2 po

rt 1

0k

146

GB

SAS

2 po

rt 1

0k

146

GB

VM1 VM2 VM3 VM4

HypervisorHypervisor

HPStorageWorksMSA2000

1 4 7 10

12963

UID

HPStorageWorks

P2000

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

450G

B

Dua

lPor

t15k

Ser

ialS

CS

I

Система хранения данных

73625140 15111410139128 2319221821172016

HP StorageWorks 8/8 SAN Switch73625140 15111410139128 2319221821172016

HP StorageWorks 8/8 SAN Switch

5

8 HHHyyypppeee

01-02-08_Sistemnyi svyaznoi.qxd 20.02.2012 13:07 Page 29

Page 30: Telecom. Communications and Networks #1-2 2012

Сетевая инфраструктураСтоит также сказать и о сетевой

инфраструктуре компании. Корпо-ративная сеть строится с использо-ванием различных топологий (какправило, это топология «звезда») ипризвана объединять в единую сете-вую систему одновременно несколь-ко офисов компании. В настоящеевремя корпоративные сети базиру-

ются на протоколе IP. Можно выде-лить пять уровней их развития. Ба-зовый ограниченный включает в се-бя сеть передачи данных дляобеспечения работы внедряемыхбизнес-приложений. Базовый рас-ширяемый представляет собой сетьпередачи данных, построенную сучетом будущих потребностей в ин-форматизации. VoIP предполагает

наличие универсальных каналов дляпередачи данных и голоса (телефо-нии) в филиальной сети. Конвер-гентный - подразумевает мультисер-висную корпоративную сеть сIP-телефонией и видеоконференц-связью. И, наконец, UnifiedCommunications включает интегри-рованную сеть с объединением«пространства приложений» и «про-

ТЕЛЕКОМ 1-2/201230

Т Е М А Н О М Е Р Аи

т-и

нф

ра

стр

ук

ту

ра

Особенности построениясистемы хранения данных

Важность системы хранения данных(СХД) определяется постоянно расту-щей ценностью информации в совре-менном бизнесе. Возможность досту-па к данным и управления имиявляется необходимым условием длявыполнения бизнес-процессов. Без-возвратная потеря данных подвергаетбизнес серьезной опасности, так какпри отсутствии грамотно спроектиро-ванной и внедренной системы резер-вирования они (данные) уже не подле-жат восстановлению.СХД для инфраструктуры крупных исредних предприятий должна включатьследующие подсистемы и компоненты:Устройства хранения данных: дис-ковые массивы и ленточные библио-теки, использующие технологию FibreChannel (FC). Такие массивы могутмасштабироваться до десятков тера-байт дискового пространства и обла-дают специальными функциям, таки-ми как: виртуализация дисковогопространства, разграничение доступак дисковому пространству.Инфраструктуру доступа серверовк устройствам хранения данных.Создается на основе технологии SAN,которая является высокопроизводи-тельной информационной сетью, ори-ентированной на быструю передачубольших объемов данных по протоко-лу Fibre Channel.Сеть хранения данных: волоконно-оп-тические соединения, FCHB Adapters иFC-коммутаторы, обеспечивающие вы-сокую скорость передачи данных набольшом удалении между соединяемы-ми объектами. Технология DWDM поз-воляет оптимальным образом приме-нять оптоволоконные ресурсы ипередавать не только трафик FC, но

также Ethernet и другие протоколы поодним и тем же оптическим каналамодновременно. Систему резервного копирования иархивирования данных, предназна-ченную для создания резервных ко-пий и восстановления данных. Эта си-стема позволяет защитить данные отразрушения не только в случае сбоевили выхода из строя аппаратуры, но ив результате ошибок программ ипользователей. Выполнение резерв-ного копирования является одним изнеобходимых методов обеспечениябизнес-процессов.Программное обеспечение управ-ления хранением данных, предназ-наченное для решения задач управле-ния хранением данных, например, дляразметки дисковых томов или повы-шения производительности доступа кданным прикладного ПО.Систему управления, предназначен-ную для мониторинга и управленияуровнем качества сервиса храненияданных. Она тесно интегрируется ссистемой управления вычислитель-ным комплексом. Основой системыуправления СХД являются средствауправления аппаратными ресурсамисети хранения данных. Их интеграцияс другими системами дает возмож-ность контролировать ресурсы СХД иуправлять ими на всех уровнях, отдисков в массиве до файловой систе-мы сервера.Оптимизация настроек программныхсредств, приложений и операционнойсистемы дает существенно большийприрост производительности систе-мы, чем использование более мощнойаппаратуры. Задачи оптимизации ре-шаются применением специальногоПО, с функциями, учитывающими осо-бенности взаимодействия аппаратнойи программной частей комплекса. Помимо достижения требуемых пока-зателей производительности, отказо-устойчивости и надежности храненияданных в СХД, предприятия такжестремятся сократить совокупную стои-мость владения системой. Внедрениесистемы управления позволяет сокра-тить расходы на администрированиеСХД и спланировать расходы на её мо-дернизацию. Консолидация техничес-

ких средств также способствует сокра-щению расходов на эксплуатацию СХД.Резюмируя вышесказанное можнократко сформулировать обязатель-ные требования, которым должна от-вечать СХД больших и средних пред-приятий (как и современная надежнаяСХД вообще):1 Производительность.2. Отказоустойчивость и надежности

хранения данных.3. Обслуживаемость.4. Возможность "горячей" замены

компонентов массива без останов-ки системы.

5. Масштабируемость – наращива-ние дискового пространства до NТБ без замены ранее установлен-ных дисков.

6. Увеличение числа подключаемыхсерверов до N.

7. Увеличение объема кэш-памяти доN ГБ без замены ранее установ-ленных модулей.

8. Управляемость9. Наличие средств сбора статистики

о работе массива.10. Наличие встроенных средств оп-

тимизации работы массива.11. Интеграция средств управления

массива с уже развернутой систе-мой управления.

Относительно тенденций развитияСХД. Необходимо отметить, что в на-стоящее время происходит все боль-шая централизация баз данных (БД)предприятий и их специализация. Цен-трализованное хранение данныхуменьшает расходы на построениеСХД и снижает цену владения. Вместес тем, ставит задачи по повышению на-дежности хранения данных и их до-ступности. Соответственно, следую-щие тенденции - развитие аппаратныхи программных средств ускорения до-ступа к БД и организации надежногорезервного копирования. Кроме того,постоянно растут и объемы хранимыхданных, что выдвигает требования коптимимзации резервирования, напри-мер, путем исключения дублированияданных, резервирования только изме-нившейся информации, а также разде-ление общих БД на специализирован-ные (почтовые, юридические,адресные, отраслевые и т. д.).

Т Е Л Е К О М - И Н Ф О

НАТАЛЬЯКАРАЕВА

инженер-проектировщикдепартамента

системнойинтеграции

компании "БМС Сервис"

01-02-08_Sistemnyi svyaznoi.qxd 20.02.2012 13:07 Page 30

Page 31: Telecom. Communications and Networks #1-2 2012

странства связи», в которой приме-няются решения Unified Messaging,Rich Media Conferencing, Presence,сервисы для IP-телефонов и прочее.В тоже время в качестве корпора-тивной сети чаще всего используютИнтернет. Логическая структура се-ти открывает доступ сотрудникам изразных подразделений и филиалов кбазам данных и другим сервисам.При этом корпоративная сеть логи-чески отделена от публичных сетей,тем самым сохраняя трафик от не-санкционированного доступа.

Также сегодняшние способы пере-дачи данных обеспечивают пользова-телей набором возможностей по орга-низации следующего перечнясервисов и услуг:● подключение к Интернету с соблю-

дением информационной безопас-ности и организацией единой кор-поративной политики;

● организация систем конференцсвя-зи, включая видеоконференции;

● организация корпоративной теле-фонной сети с единой нумерацией;

● организация электронного доку-ментооборота и ведение общих ар-хивов документов;

● предоставление доступа к глобаль-ным финансовым, торговым и ин-формационным системам;

● построение распределенных системвидеонаблюдения с ЦОД;

● организация дистанционного до-ступа к файлам и серверам с база-ми данных.Кроме обеспечения безопасности

корпоративная сеть несет в себе и эко-номическую выгоду. Так, междугород-ные звонки внутри мультисервисной се-ти могут обходиться гораздо дешевле. Внедрение проекта

Внедрение проекта – это физичес-кая инсталляция оборудования и про-граммных продуктов с их дальнейшейнастройкой и оптимизацией. Внедре-ние ИТ-инфраструктуры должно про-ходить по заранее спланированномусценарию с учетов всех требований ирекомендаций от производителя.

При инсталляции и настройке обо-рудования необходимо проверить акту-альность микрокодов всех устройств ипри необходимости обновить их. Этотребование является обязательным,поскольку может напрямую влиять наработоспособность всей системы. Так-же необходимо учитывать порядоквключения питания серверов, системхранения данных и других устройств,входящих в состав инфраструктуры.

После инсталляции, проверки иудачного запуска оборудования, можноприступать к установке и настройке

программного обеспечения. ПО долж-но быть последних версий либо, принеобходимости иметь возможность об-новления.

После внедрение проекта, следую-щим шагом является создание испол-нительной документации, где содер-жится подробное описаниеИТ-инфраструктуры, необходимое дляиспользования и сопровождения со-зданной корпоративной информацион-ной системы.

После завершения построения про-екта, компания должна получить опти-мизированную инфраструктуру, котораяв будущем не только будет формироватьмощность ИТ-управления, но такжеобеспечит доступность и отказоустой-чивость ресурсов компании.

А В Т О Р

СЕРГЕЙЩЕРБАНЬ

руководитель департамента ИТ-инфраструктуры, компании IT-Solutions

и н ф о р м а ц и о н н ы ет е х н о л о г и и д л я

01-02-08_Sistemnyi svyaznoi.qxd 20.02.2012 13:07 Page 31

Page 32: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201232

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яхранилища данных

ННесколько десятилетий назад инфор-

мационные системы в организациях

находились под жестким контролем. Лишь

ограниченное число людей физически мог-

ло что-либо поменять или внести какие-ли-

бо данные, при этом они отлично знали все

правила, по которым необходимо было

действовать – стандарты, конвенции, про-

цедуры и т. д.

Данные под контролем

С тех пор работа с информационны-ми системами и их данными в корне из-менилась: все больше и больше людеймогут не только добавлять и изменятьданные, но и влиять на то, как данныеобрабатываются, накапливаются и свя-зываются. ИТ-службы в одиночку ужене в состоянии контролировать данные,как прежде: в этот процесс вовлекаетсявсе больше и больше других ролей.

Такое состояние дел породило необ-ходимость в определенной модели сотруд-ничества ИТ и бизнеса – с целью удовле-творения потребностей бизнеса винформации. Примерно в то же время ро-дилась и концепция руководства данными(Data Governance) – системы правил при-нятия решений и распределения ответст-венности во всех процессах, связанных синформацией, которые выполняются всоответствии с определенным моделями,описывающими, кто какие действия мо-жет предпринимать относительно тех илииных данных, когда, при каких условиях икаким образом.

Data Governance касается тех людейи групп, которые заинтересованы в во-просах появления, накопления, обработ-ки, преобразования, хранения, предо-ставления и уничтожения данных. Такихсубъектов принято называть заинтересо-ванными в данных (Data Stakeholders) –именно они представляют собой тот биз-нес, у которого есть информационные

потребности, которые должны удовле-творяться ИТ.

При этом потребности у них могутбыть совершенно разные: их даже иден-тифицировать порой трудно, не говоряуже о том, чтобы полностью удовлетво-рить. Некоторых беспокоит исключи-тельно вопрос первичного учета данныхв оперативных системах. Других забо-тят вопросы отчетности и аналитики.Третьих волнует качество данных, чет-вертных – защита доступа к информа-ции, пятых – распространение данных иинформации, шестых – вопросы соот-ветствия, рисков и правовых аспектовиспользования информации. Причем всеэти вопросы при всем их многообразии иотличиях друг от друга могут касатьсяодних и тех же данных, которые, к сожа-лению, каждой группой могут даже опи-сываться по-разному.

Зачастую data stakeholders перекла-дывают многие из названных выше про-цессов, связанных с данными, на плечиИТ целиком и полностью, но в некото-рых аспектах им приходится приниматьнепосредственное участие. Вот в этомслучае и появляется необходимость иг-рать по определенным правилам в отно-шении принятия решений, причем этиправила кем-то должны быть определе-ны и контролируемы (пусть это будеткомитет руководства данными – DataGovernance Office), так как они касают-

ся не только data stakeholders, но и от-ветственных за данные (Data Stewards)во всей организации.

Разумеется, постановка руководстваданными в организации ради самой себя –утопическая и малоцелесообразная задача.Data governance может принести пользуорганизации, если этим вопросом зани-маться в определенных рамках и для опре-деленной цели, например фокусируясь на:● политиках и стандартах для ИТ в ситу-

ациях, когда миграция с большого ко-личества доморощенных систем наединые ИТ-стандарты упирается в про-тивостояние корпоративных архитек-торов и отдельных групп разработки;

● качестве данных в ситуациях, когдапроблемы с качеством, интегрирован-ностью и правильным использовани-ем данных в организации больше немогут решаться узкой группой ИТ-специалистов;

● архитектуре и интеграции систем вситуациях перехода бизнес-критич-ных систем в организации на новуюплатформу и/или архитектуру;

● хранилище данных и аналитике в си-туациях сложных проектов создания,внедрения и развития подобных сис-тем в организации;

● правилах взаимодействия бизнес-подразделений по вопросам принятиятех или иных решений на основаниитой или иной информации.

01-02-09_˜ ß Œ º .qxd 20.02.2012 13:07 Page 32

Page 33: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 33

Фактически, постановка руководстваданными в организации состоит в разра-ботке и внедрении в жизнь программы поруководству данными (Data GovernanceProgram), которая сама по себе должнаотвечать на несколько простых вопросов: ● зачем и почему такая программа су-

ществует;● что и как она предусматривает;● кто вовлечен в нее;● как вовлеченные выполняют то, что

ей предусмотрено.Если взглянуть на такую программу

с другой стороны (исходя из того, чтоData Governance – это система), то онабудет касаться:● правил (политик, требований, стан-

дартов, ответственностей, контролейи т. д.), которые накладываются наорганизацию, а также на вовлечен-ные стороны, определяя порядок ихвзаимодействия;

● людей и отделов, вовлеченных как ввыполнение правил, так и в их форми-рование, согласование и изменение;

● процессов, которые должны исполнять-ся вовлеченными сторонами в соответ-ствии с установленными правилами. Не зависимо от фокуса, программа

руководства данными в организации со-стоит из следующих 10 компонентов:1. Миссия и видение.2. Цели, критерии успеха и порядок

финансирования.3. Определения и правила, касающиеся

самих данных.4. Порядок принятия решений.5. Система ответственностей.6. Механизмы контроля.

В части вовлеченных сторон:1. Заинтересованные в данных.2. Комитет руководства данными.3. Ответственные за данные.4. Процессы (проактивные, реактив-

ные, текущие).Рассмотрим каждый из компонентов

более подробно.

Миссия и видениеКак правило, миссия Data

Governance в общем случае состоит изтрех частей:1. Проактивное определение и коррек-

тировка правил.2. Постоянное и полное удовлетворе-

ние потребностей заинтересованныхв данных.

3. Реакция на ситуации нарушения пра-вил и их разрешение.Основная идея миссии состоит в за-

щите интересов заинтересованных в дан-ных: с какими бы данными в организации

они ни сталкивались, они всегда должнызнать, что их ожидает. Разумеется, тотили иной фокус при постановке DataGovernance будет также влиять на мис-сию такой программы.

Помимо миссии Data Governanceдолжно быть сформулировано и четкоевидение – как будет выглядеть организа-ция с работающим Data Governance, на-пример.

Цели, критерии успеха и порядок

финансирования

При формировании целей и критери-ев, по которым можно судить, достигну-ты ли эти цели, с одной стороны важно,чтобы они касались выбранного органи-зацией фокуса постановки DataGovernance, а с другой – были SMART:конкретными, измеримыми, достижимы-ми, релевантными и с четкими времен-ными рамками.

Также важно определить источникфинансирования инициатив, связанных сData Governance, иначе эта программарискует так и остаться в виде мертвогодокумента после ее создания.

Определения и правила, касающи-

еся самих данных

Данный компонент программы каса-ется самих данных; связанных с ними по-литик и стандартов, определений и биз-нес-правил, требований соответствия.При этом в зависимости от фокуса про-граммы, усилия могут быть направленынапример на:● формирование новых определений и

правил;● сбор и документирование существу-

ющих определений и правил;● исключение разрывов и коллизий в

определениях и правилах.Порядок принятия решений

Прежде чем создаются правила ипринимаются решения относительно дан-ных, необходимо определить, кто долженпринимать решения, когда, при каких ус-ловиях и в рамках какого процесса.

Система ответственностей

После того, как правила созданы, арешения приняты, кто-то должен приве-сти их в исполнение. Возникает резон-ный вопрос: кто, что, как и когда приэтом должен делать.

Механизмы контроля

Данные всегда находятся по опреде-лению под риском: потери, неправомер-ного использования, исчезновения, раз-глашения и т. д. Для предотвращенияподобных рисков и выстраиваются опре-деленные механизмы контроля соответ-ствия защиты данных и информации оп-ределенным требованиям.

Заинтересованные в данных

Заинтересованных в данных в орга-низации не просто необходимо выявить иперечислить, но также нужно зафикси-ровать и их потребности в информации,ожидания от данных и от самой програм-мы руководства данными.

Комитет руководства данными

Данный «орган власти» в организа-ции поддерживает и обеспечивает рабо-тоспособность всей программы, приэтом он не обязательно должен быть фи-зически отдельным подразделением –важно зафиксировать его функции, пол-номочия, состав и регламент работы.

Ответственные за данные

Так же как и заинтересованные вданных, ответственные за данные долж-ны быть определены и закреплены за те-ми или иными данными в организации.

Процессы

В идеале все процессы, входящие впрограмму, должны быть стандартизиро-ваны, задокументированы и повтореныне один раз – достаточным при этом бу-дет следующий набор процедур:1. Приведение в соответствие политик,

требований и механизмов контроля.2. Определение правил принятия реше-

ний.3. Определение системы ответственно-

стей.4. Выполнение роли ответственного за

данные.5. Управление изменениями.6. Определение данных.7. Устранение проблем.8. Формализация требований к качест-

ву данных.9. Автоматизация процессов руковод-

ства данными.10. Обслуживание заинтересованных в

данных.11. Коммуникации.12. Измерение и доведение результатов.

К сожалению, в Украине тема DataGovernance пока не получила должноговнимания и распространения, хотя почвыдля применения таких программ предо-статочно: любая организация, считаю-щая одним из своих ценнейших активовданные и информацию, нуждается в по-становке руководства данными. Приэтом лучше на начальных этапах не за-ниматься самодеятельностью в этом во-просе, а поручить формирование хотябы некоторых аспектов программы про-фессиональным консультантам.

Максим Бодаев,

директор по развитию бизнеса,

Сitia BTC

01-02-09_˜ ß Œ º .qxd 20.02.2012 13:07 Page 33

Page 34: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201234

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Ясистема тушения пожара в серверных

Установка систем раннего обнару-жения и тушения пожара в серверныхстойках и контрольно-коммутационныхшкафах становится все более привыч-ным решением в Украине. Известны неединичные случаи пожаров в серверныхи центрах обработки данных. При этомпожары приносят значительные матери-альные убытки, уничтожая оборудова-ние, а вместе с ним информацию, кото-рая является материальной ценностью.

О риске первых трех днейЗависимость компаний от их обо-

рудования электронной обработки дан-

ных является потенциальным риском,угрожающим существованию, кото-рый зачастую невозможно просчитать.Согласно данным исследования, прове-денного компанией Gerling Insurance,коммерческие компании «выживают»2,5 дня после полного отказа оборудо-вания, банки - 2 дня, а поставщики опе-ративной доставки товаров - 24 часамаксимум.

Потенциальный риск первых трехдней и полная остановка оборудованияэлектронной обработки данных за по-следние годы значительным образомувеличились. Согласно данным Debis,

количество компаний, которые вынуж-дены были закрыться в течение трехдней после аварии, почти удвоилось, с28 % в 1998 году до 51 % в 2006-м(анализировались случаи закрытия врезультате аварий компаний).

Новые проблемы требуют новыхрешений

Широко известно, что возникнове-ние пожара в стойках с электроннымоборудованием обычно вызывается тле-ющим или медленно горящим огнем.Причинами этого обычно бывают по-врежденные контакты и неисправные

ППринятый во многих странах мира стандарт «Базель ІІ» требует, чтобы в системе

мониторинга потенциально угрожающие события были обнаружены еще на ранних

стадиях. Это приводит к необходимости организации адекватной защиты аппаратного и

программного обеспечения по электронной обработке данных

ММММааааллллееееннннььььккккааааяяяя ппппррррииииччччииииннннаааа ----ббббооооллллььььшшшшииииееее ппппооооссссллллееееддддссссттттввввиииияяяя

Чувствительность детектора для защиты стоек зависит от сценария пожара и степени разбавления дыма (кондиционирования воздуха)

01-02-10-Malen’kaya prichina bol’shie posledstviya.qxd 20.02.2012 13:08 Page 34

Page 35: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012

компоненты. Если такой пожар не обна-ружить на его ранних стадиях, напри-мер в печатной плате, это приведет к по-крытию копотью и коррозииокружающего аппаратного оборудова-ния. Агрессивные испарения могут пол-ностью повредить стойки управления исерверные стойки, что сопровождаетсяпотерей информации.

Необходимо отметить, что замкну-тые системы серверных/контрольныхстоек с кондиционированием воздухане могут быть в достаточной степенизащищены противопожарным оборудо-ванием. Система обнаружения пожараза пределами стоек активизируетсяслишком поздно; пока сработает по-жарная сигнализация, сложное обору-дование электронной обработки дан-ных к тому времени уже может быть взначительной степени повреждено.

Ниже мы расскажем об использова-нии и особенностях эксплуатации ком-пактной системы раннего обнаруженияи тушения пожара в серверных стойкахTitanus Rack-Sens компании Wagner, яв-ляющейся одним из мировых лидеров вразработке и производстве подобныхрешений. В Украине оборудование сис-темы раннего выявления и тушения ужеустановлено на ряде торговых предпри-ятий в городах Житомир и Львов.

Стандарты безопасностиСетевые, контрольные и серверные

стойки часто расположены децентрали-зовано и в основном выполняют своиглавные функции для рабочего процессана объекте без наблюдения. Однако вслучае пожара это может иметь фаталь-ные последствия, которые угрожаютпроизводственной деятельности. Именнона предотвращение таких фатальных по-следствий и направлена концепция пост-роения системы противопожарной защи-ты компании Wagner. Система

обнаружения дыма вобразцах воздуха от-слеживает очень ма-ленькие количествапродуктов горения,которые обычно при-сутствуют на раннихстадиях возникнове-ния пожара. Это даеточень ценный запасвремени, который яв-ляется абсолютно не-обходимым для началамероприятий по от-ключению программ-ного обеспечения, пе-ремещению данных,выборочному отклю-чению питания и/илитушению пожара.

Классы А и В ев-ропейского стандартаEN 54-20 впервыепредлагают возмож-ность четкого распределения сигналь-ных устройства для обнаружения по-жара на самых ранних стадиях покатегориям использования.

Таким образом, сильное разбавле-ние дыма при высокой скорости воз-душного потока требует еще более вы-сокой чувствительности дляобнаружения пожара на самых раннихстадиях (см. схему на стр. 18).

Отметим, что время, выигранноепри обнаружении пожара на самыхранних стадиях, зависит от сценарияпожара. Пожар в электрических кон-трольных стойках характеризуетсядлительным временем развития, от не-скольких минут до часов. Чтобы мини-мизировать повреждение вследствиепожара, это ценное время необходимоиспользовать для немедленного началапротиводействий.

Коротко о характеристикахTitanus Rack-Sens� Ультраплоская, высокотехнологи-

ческая противопожарная защита вы-сотой 44,45 мм (1 U) для конструк-ций стоек формата 482,6 мм (19").

� Полное соответствие классам чув-ствительности А, В и С, согласноевропейскому стандарту EN 54,часть 20, протестировано VdS исоответствует украинским стан-дартам: ДСТУ EN 54-20:2009,ДСТУ EN 54-17:2009, ДСТУ 4095-2002, ДБН В.2.5-56:2010 (серти-фикаты соответствия УкрСЕПРОпо пожарной безопасности № UA

1.166.0130594-11; № UA 1.166.01802320-11).

� Интегрированные системы обнару-жения и тушения пожара в одномкомпактном приборе (высота 88,9мм (2 U)).

� Выявление пожара на самых ран-них стадиях с помощью системыобнаружения дыма в образцах воз-духа.

� Высокая устойчивость к ложнымтревогам благодаря микропроцес-сорной обработке сигналов по тех-нологии LOGIC · SENS.

� Возможность сетевой привязки че-рез Ethernet для VisuLAN, SNMP,Webinterface, OPC-сервера.

� Интерактивные диагностические ин-струменты позволяют проводить об-служивание без прерывания работы.

� Соответствует требованиям завт-рашнего дня, основываясь на прин-ципе модульного построения, име-ет возможность модернизации.

� Легко устанавливается - позволяетминимизировать время на обслу-живание.

� Доступен вариант установки в от-дельный бокс на стойку в случае мо-дернизации существующей системы.

Владимир Риппенбейн,

заместитель директора

ООО «Файрекс»

http://firex.ua/catalog/section7.htm

Примеры применения

Дополнительнуюинформацию

см. на СD

● Высокочувствительное обнаружение дымана ранних стадиях. Для минимизациистепени повреждения вследствие пожаранеобходимо максимальное преимущество вовремени.

● Автоматическое завершение работыоборудования. Самая безопаснаяальтернатива против распространения огня.Необходимая для поддержания огня энергияизолирована.

● Оптимальное тушение пожараогнетушащим веществом. Тушение именнов месте возгорания

Трехэтапная концепциябезопасности

Т Е Л Е К ОМ - И НФ О

01-02-10-Malen’kaya prichina bol’shie posledstviya.qxd 20.02.2012 13:08 Page 35

Page 36: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201236

Т Е Х Н О Л О Г И И И Б И З Н Е Синформационная безопасность

ККорпорация Symantec провела исследование на тему «Индикаторы поведенческих

рисков для выявления инсайдерских краж интеллектуальной собственности».

Данный анализ интересен организациям, беспокоящимся о потенциальной возможности

кражи важной интеллектуальной частной информации собственными сотрудниками.

Исследование обнаруживает те условия, когда люди и организации становятся

подверженными данным рискам. Документ был подготовлен Эриком Шоу и Харли

Стоком (Dr. Eric Shaw and Dr. Harley Stock), экспертами в области психологического

тестирования и управления рисками, связанными с действиями сотрудников

ИИннттееллллееккттууааллььннааяя ссооббссттввееннннооссттььвв ккооррппооррааттииввнноойй ссррееддее

«Большинство организаций опаса-ются угроз информационной безопас-ности, исходящих из внешних источни-ков, но злонамеренные действияинсайдеров, использующих свои правана некоторую внутрикорпоративнуюинформацию, могут привести к ещебольшим рискам, – говорит ФрэнсисДеСуза (Francis deSouza), президентгруппы корпоративных продуктов исервисов Symantec. – В эпоху развитияглобальных рынков, компании и госу-дарственные учреждения всех разме-ров сталкиваются со все большимисложностями при защите наиболееценных ресурсов – интеллектуальнойсобственности – от конкурентов».

Кража интеллектуальной собст-венности стоила бизнесу США более$250 миллиардов за один год, причемпо данным ФБР, деятельность инсайде-ров является основным инструментомоппонентов для кражи частных данных

и главной причиной подобных утечек.Основываясь на эмпирическом иссле-

довании, Эрик Шоу и Харли Сток оп-ределили ключевые модели поведенияи индикаторы, свидетельствующие окраже интеллектуальной собственнос-ти инсайдерами. Некоторые шаблоныкраж используются чаше всего:

● Кража интеллектуальной собст-венности инсайдерами часто про-

Компаниям необходимо оценить, с каким

уровнем риска они имеют дело, исходя из

сопутствующих факторов

01-02-11-Symantec.qxd 20.02.2012 13:08 Page 36

Page 37: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 37

исходит на технических должнос-тях. Основная масса сотрудников,крадущих информацию, представ-лена мужчинами в возрасте около37 лет, занимающими различныедолжности, включая инженеров иученых, менеджеров и программи-стов. Большая их часть подписалисоглашения о неразглашении. Этоозначает, что наличие одних толь-ко политик, без понимания и эф-фективного применения их сотруд-никами, не даст результата.

● Обычно информацию крадут со-трудники, получающие новую рабо-ту. Около 65 % сотрудников, совер-шивших кражу интеллектуальнойсобственности, переходят на новуюпозицию в компании-конкуренте,либо начинают свой бизнес во времякражи. Около 20 % были нанятывнешним злоумышленником, охотя-щимся за важными данными, и 25 %передавали информацию в другуюкомпанию или страну. В дополнениек этому более половины данных бы-ло украдено в последний месяц ра-боты сотрудников.

● Инсайдеры в основном крадут туинформацию, к которой имеют до-ступ. Субъекты копируют данные,которые они знают, с которымиони работают и доступ к которымтак или иначе разрешен. В действи-тельности 75 % инсайдеров крадутматериал, к которому им предо-ставлен легитимный доступ.

● Торговые секреты чаще всего пе-редаются инсайдерами. В 52 %случаев были украдены именноторговые секреты. Бизнес-инфор-мация, такая как данные биллинга,прайс-листы и другие администра-тивные данные, крадется только в30 % случаев. Исходный код копи-руется в 20 % случаев, частное ПО– в 14 %, информация клиентов – в12 % и бизнес-планы – в 6 %.

● Инсайдеры используют техничес-кие средства, но большинство кражобнаруживаются нетехническимисотрудниками. Большинство субъ-ектов (54 %) используют сеть иэлектронную почту, каналы удален-ного доступа или службы передачифайлов, чтобы передать украден-ные данные. Однако большинствокраж выявляется нетехническимиспециалистами.

● Краже и увольнению предшеству-ют ключевые предпосылки. Основ-

ные проблемы возникают до того,как инсайдер совершает кражу, иявляются мотивацией для инсайде-ра. Ранее происходят психологиче-ские предпосылки, стрессы и соот-ветствующее поведение – все этоможет быть индикатором риска ин-сайдерской атаки.

● Понижение в должности приводитк планам о совершении кражи ин-формации. Важно уделять внима-ние тому, когда сотрудник начинает«думать об этом» и решает перейтик действию, либо его подговарива-ют другие люди. Это часто проис-ходит в случае понижения по служ-

бе или когда карьерные ожиданияне оправдываются.

Практические рекомендацииОтчет включает в себя практичес-

кие рекомендации для менеджеров испециалистов в области информацион-ной безопасности, позволяющие подго-товиться к рискам кражи интеллекту-альной собственности. Среди них:● Создайте команду. Чтобы ответить

угрозе инсайдеров, организациямнеобходимо создать выделенную ко-манду, состоящую из специалистовот отделов HR, информационнойбезопасности и юристов, которыесформируют политики, проведутобучение и отследят деятельностьпроблемных сотрудников.

● Организационные меры. Компани-ям необходимо оценить, с какимуровнем риска они имеют дело, ис-ходя из сопутствующих факторов –мораль сотрудников, конкурентныериски, действия врагов, наличие за-рубежных соперников, привлече-ние контрагентов и т. д.

● Скрининг перед наймом. Информа-ция, собранная в процессе собесе-дования, поможет менеджерам поперсоналу принимать осознанныерешения и минимизировать рискприема на работу «проблемных»сотрудников.

● Политики и практики. Существуетсписок специфических политик и

практик, которые должны быть ре-ализованы основными структурамикомпании.

● Тренинги и обучение. Они являют-ся необходимой составляющей дляобеспечения эффективности поли-тик, если они не признаются, не по-нимаются или приносят недоста-точный эффект. Например,большинство людей, крадущих ин-формацию, в действительностиподписывали соглашение о нераз-глашении. Организациям следуетвести более детальные беседы с со-трудниками о том, какие данныеможно, а какие нельзя передавать

при переходе на другую работу,объясняя, к чему может привестинарушение данных соглашений.

● Продолжительная оценка. Без мо-ниторинга эффективности приме-нения политик, соответствие имбудет понижаться, а риски инсай-дерских атак – возрастать.

В дополнение к этому Symantecрекомендует:● Принимайте превентивные меры,

выявляя рискованное поведениеинсайдеров, за счет применениятехнологий информационной безо-пасности, таких как системы пре-дотвращения утечек данных(DLP).

● Внедряйте политики защиты дан-ных, отслеживая неавторизованноеиспользование конфиденциальнойинформации, а также информируй-те сотрудников о нарушениях – этопоможет повысить осведомлен-ность персонала, удерживая их откражи данных.

● Информируйте менеджеров, служ-бу HR и персонал, отвечающий заИБ, когда существующий или уво-ленный сотрудник обращается кважным данным или загружает ихнетипичным образом, благодарятехнологиям мониторинга файлов,таким как Data Insight.

Кража интеллектуальной собственности

стоила бизнесу США более $250

миллиардов за один год

Дополнительнуюинформацию

см. на СD

01-02-11-Symantec.qxd 20.02.2012 13:08 Page 37

Page 38: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201238

Т Е Х Н О Л О Г И И И Б И З Н Е Синформационная безопасность

ССемь из десяти молодых специалистов

частенько игнорируют корпоративные

правила пользования информационными

технологиями, а каждый четвертый

специалист пострадал от кражи

персональных данных еще до достижения

30-летнего возраста. Такие данные

приведены в третьем, заключительном

отчете о международном исследовании

растущей роли компьютерных сетей в

жизни людей

ГГГГллллооооббббааааллллььььннннооооееее ппппррррооооннннииииккккннннооооввввееееннннииииееее

ииииннннффффооооррррммммааааццццииииоооонннннннныыыыхххх ттттееееххххннннооооллллооооггггиииийййй

Это исследование по заказу Ciscoпровела независимая аналитическаякомпания InsightExpress. Ее специалис-ты в течение 2011 года организовалиопрос 2800 студентов колледжей и спе-циалистов не старше 30 лет в Австра-лии, Бразилии, Великобритании, Гер-мании, Индии, Испании, Италии,Канаде, Китае, Мексике, России,США, Франции и Японии (по 200 рес-пондентов в каждой из 14 стран).

Исследование дало поразительныерезультаты в том, что касается отно-шения респондентов к правилам при-менения информационных технологий,продемонстрировав рост угрозы ин-формационной безопасности со сторо-ны нового поколения сотрудников, вы-росших вместе с Интернетом ипривыкших к новому образу жизни,когда все больше услуг предоставляет-ся по требованию, а грань между рабо-той и личной жизнью все больше сти-рается.

Желание получать информацию попервому требованию настолько укоре-нилось в сознании представителей но-вого поколения сотрудников, что мно-

гие из них ради доступа к Интернетуидут на крайние меры, даже если этоставит под удар информационную безо-пасность их компании и их лично.

На вопрос «Уважаете ли вы свойИТ-отдел?» 36 % опрошенных сотруд-ников дали отрицательный ответ. Этозначит, что попытки сочетать разрабо-танные ИТ-отделами правила с жела-нием молодежи иметь гибкий доступ ксоциальным сетям и пользовательскимустройствам станут нелегким испыта-нием для традиционной корпоративнойкультуры.

Пренебрежение правилами ин-формационной безопасности обора-чивается печальными последствиями:24 % студентов и 23 % специалистовв возрасте до 30 лет становилисьжертвами краж персональных дан-ных. Все это связано с особенностямиповедения молодежи. 33 % студентовколледжей не боятся передавать лич-ную информацию по сетям, считают,что границы личной жизни размыва-ются, а то и вовсе не думают о безо-пасности личных данных. Это все за-ставляет задуматься о том, как

представители молодого поколениястанут относиться к онлайновой ин-формации – как корпоративной, так иличной, тем более, что 61 % опро-шенных сотрудников полагает, чтоответственность за защиту информа-ции и устройств лежит не на них, а наИТ-отделах и операторах связи.

70 % молодых сотрудников, знако-мых с корпоративными ИТ-правилами,признали, что нарушают эти правила сбольшей или меньшей регулярностью.При этом каждый третий нарушительне видит в этом нет ничего страшного.22 % опрошенных заявили, что доступк несанкционированным программам иприложениям им нужен для выполне-ния своих профессиональных обязан-ностей. 19 % признали, что корпора-тивные ИТ-правила в их компаниях несоблюдаются. 18 % сказали, что вовремя работы им не до того, чтобы обэтих правилах думать. 16 % считаюттакие правила неудобными. 15 % окорпоративных ИТ-правилах попростузабывают. 14 % оправдывают свое по-ведение тем, что, мол, начальники заними все равно не следят.

01-02-12-Cisco.qxd 20.02.2012 13:08 Page 38

Page 39: Telecom. Communications and Networks #1-2 2012

67 % респондентов считают, что ИТ-правила нужно менять, дабы отразитьсовременные реалии жизни, требующиебольшей гибкости на рабочих местах.Пока же компании не разрешают сотруд-никам пользоваться многими устройст-вами и приложениями для социальныхсетей. Чаще всего, по словам молодыхсотрудников, речь идет об онлайновыхиграх (их упомянули 37 % опрошен-ных). Среди же устройств чаще всегопод запрет попадает Apple iPod (15 %).

10 % сотрудников упомянули о том,что корпоративные ИТ-правила запре-щают пользоваться iPad-ами и другимипланшетниками. Это создает серьезнуюпроблему для ИТ-отделов, так как по-пулярность планшетов продолжает рас-ти. Кроме того, 31 % опрошенных за-явил, что в их компаниях запрещенопользоваться такими средствами, какFacebook, Twitter и YouTube.

Сегодня можно «одолжить» интер-нет-доступ, и 23 % студентов коллед-жей хотя бы раз просили у соседейкомпьютер или Интернет, а 19 % при-знались, что выходили в Интернет че-рез соседскую точку доступа без ведо-ма и согласия ее владельца. Столько жестудентов колледжей норовит бесплат-но получить негласный доступ в Ин-

тернет в зонах покрытия корпоратив-ных сетей Wi-Fi. Кроме того, практи-чески каждый десятый (9 %) обращал-ся к незнакомцам с просьбой позвонитьпо их сотовому телефону. Что же каса-ется молодых сотрудников, то 64 % изних признались в том, что совершаликак минимум одно из вышеперечислен-ных действий.

С другой стороны, 56 % опрошен-ных молодых сотрудников заявили, чторазрешают посторонним. Впрочем,еще большей беспечностью отличают-ся студенты колледжей: аналогичноеповедение характерно для 86 % из них.Кроме того, 16 % студентов коллед-жей отлучаясь оставляют свои личныевещи и устройства без присмотра. Не-трудно предположить, с чем в ближай-шие годы столкнутся компании, кудапридет молодое пополнение.

«Роль информационных техноло-гий в бизнесе состоит в том, чтобы со-четать технологическую архитектурус корпоративной, – сказала главныйИT-директор компании Cisco РебеккаДжэкоби (Rebecca Jacoby). – В услови-ях, когда рабочая сила становится всемобильнее, информационная безопас-ность и соответствующие правила пе-рестали быть «довесками» к ИТ-ин-

фраструктуре, превратившись в фак-торы первостепенного значения. Ре-зультаты организованного нами иссле-дования показали оструюнеобходимость продуманного страте-гического подхода к типам предлагае-мых ИТ-услуг с учетом существую-щих процессов и корпоративнойкультуры каждой организации. Это не-обходимо для формирования прочныхдоверительных отношений между со-трудниками компаний и ИТ-отделами».

«Сотрудникам нового поколениянужен более открытый доступ к ин-формации и социальным сетям, – кон-статировал главный директор компанииCisco по вопросам информационной бе-зопасности Джон Стюарт (John N.Stewart). – Результаты организованногонами исследования содержат ценныесведения о том, как адаптировать ИТ-политики и правила информационнойбезопасности к среде с высокой мо-бильностью и производительностью ипри этом не выпустить ситуацию из-под контроля. Правильная политика всфере информационной безопасностиспособна поддержать должную мобиль-ность, предоставить доступ к социаль-ным сетям и повысить производитель-ность труда».

01-02-12-Cisco.qxd 21.02.2012 14:41 Page 39

Page 40: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/201240

Т Е Х Н О Л О Г И И И Б И З Н Е Саналитика

Киберитоги и прогнозы2011-2012

Согласно данным «ЛабораторииКасперского», 2011 год был отмеченне только количественным, но и каче-ственным ростом киберугроз. Под уда-ром оказались как частные пользовате-ли, так и корпоративный сектор, скоторым связаны наиболее заметныесобытия в сфере информационной бе-зопасности. Киберпреступники про-должали развивать «традиционные»методы нелегального заработка и неус-танно создавали банковские троянскиепрограммы, бесчисленные «блокиров-щики Windows», изощренные фишин-говые схемы. Наиболее явно эти мето-ды проявились именно в нашемрегионе: пользователи подвергалисьогромному количеству опасностей всоциальных сетях и при работе в он-лайн-банкинге. Этот год также запом-нился многократным применениемDDoS-атак. Наиболее громкие миро-вые инциденты были связаны с дея-тельностью групп Anonymous и

LulzSec. В России же самыми нашу-мевшими стали атаки на LiveJournal.

По мнению аналитиков «Лаборато-рии Касперского», 2011 год стал однимиз самых интересных и значимых завсю историю существования вредонос-ного ПО для мобильных устройств. Запоследние 12 месяцев эксперты обна-ружили почти в 4 раза больше мобиль-ных зловредов, чем за предыдущиесемь лет. Кроме того, такое вредонос-ное ПО стало сложнее и изощреннее.Весь год эксперты наблюдали посте-пенное повышение внимания вирусопи-сателей к ОС Android и снижение ихинтереса к платформе J2ME, котораяиспользуется в большинстве мобиль-ных телефонов. К концу года Androidокончательно закрепился в качествелидера по количеству зловредов.

Целевые атакиВ области атак на организации, пра-

вительственные и военные структуры

2011 год стал самым громким за послед-ние много лет. Сложившаяся ситуация вточности повторила прогноз экспертов«Лаборатории Касперского» о том, чтовсе больше и больше угроз будет проис-ходить со стороны относительно новыхорганизаторов. Наиболее выраженными«игроками» стали различные движенияхактивистов, государственные структу-ры ряда стран мира, а также сами бизнес-структуры, активно использующие ме-тоды кибершпионажа за конкурентами.

Специфика целевых атак такова,что они крайне трудно обнаруживают-ся. Однако в случае обнаружения орга-низация-жертва старается скрытьфакт атаки. Зачастую это неразглаше-ние информации вызвано объективны-ми причинами, такими как необходи-мость ответной «игры» с атакующимиили попытка вернуть украденные дан-ные тем или иным способом.

В целом необходимо признать, чтов области защиты корпоративных

««ЛЛаборатория Касперского»

подвела предварительные

итоги вирусной активности за 2011

год и сделала киберпрогноз на

следующий. В рамках ежегодного

мероприятия «Вирусные итоги и

прогнозы» эксперты компании

собрали и проанализировали самую важную информацию об опасностях в кибермире за

прошедшие 12 месяцев. Вирусные аналитики также отметили, что их прогнозы развития

событий в киберпространстве на 2011 год во многом сбылись

01-02-13-Kaspersakyi.qxd 20.02.2012 13:08 Page 40

Page 41: Telecom. Communications and Networks #1-2 2012

ТЕЛЕКОМ 1-2/2012 41

пользователей сложилась парадоксаль-ная ситуация: они защищены хуже, чемперсональные пользователи и болееуязвимы даже для крайне примитивныхатак. Причинами этого парадокса явля-ется то, что если для каждого персо-нального пользователя уровень его за-щиты определяется только взависимости от тех мер, которые пред-принимает он сам, то уровень защитылюбой организации определяется понаиболее «слабому» звену.

Уже первый квартал 2011 года за-дал темп всему году, начавшись с рядасерьезных атак на различные организа-ции. Наиболее громкими стали взломыкомпаний HBGary и RSA. Кроме этогожертвами различных инцидентов сталиBMI, Lush, сайты Play.com, wiki.php.netи т. д. В результате успешных атак в ру-ках злоумышленников оказалась раз-личная информация (в том числе пер-сональные данные пользователей),которая хотя и не дает возможностибыстрого обогащения, но представляетинтерес для киберпреступников.

Второй квартал 2011 года оказалсяеще более насыщенным инцидентами,связанными со взломом крупных ком-паний, чем первый. В список постра-давших вошли такие компании, какSony, Honda, Fox News, Epsilon,Citibank. В большинстве случаев былаукрадены данные клиентов компаний.

Персональные данные множествапользователей могут быть интересны и

киберкриминалу (для проведения различ-ного рода атак, в особенности целевых), инекоторым легальным коммерческимструктурам. При этом нет никакой инфор-мации о продаже этих данных на черномрынке или использовании злоумышленни-ками. Такое поведение хакеров говорит отом, что заработать на продаже краденойинформации не было их главной целью.

Второй квартал 2011 года многимзапомнится одной из самых крупныхутечек персональных данных, произо-шедшей в результате взлома сервисов,принадлежащих компании Sony:PlayStation Network, Qriocity и SonyOnline Entertainment. По оценкам са-мой Sony, в руках злоумышленников

могли оказаться данные 77 миллионов(!) пользователей сервисов PSN иQriocity. Несколько недель, пока ве-лось расследование инцидентов и шлообновление системы безопасности,сервисы Sony были недоступны по все-му миру, что, естественно, вызвало не-годование клиентов компании. Когдапришло время возобновления работысервисов, пользователи должны быливосстановить свои аккаунты, исполь-зуя для идентификации в том числе не-которые персональные данные, кото-рые могли быть украдены в ходе атаки.При этом важно отметить, что никакойинформации от пользователей об ин-цидентах при восстановлении аккаун-тов не поступило.

Рост количества взломов корпоративных систем. Источник www.zone-h.org

Р

Распределение атакованных сайтов по категориям интернет-деятельности. Второе полугодие 2011

01-02-13-Kaspersakyi.qxd 20.02.2012 13:08 Page 41

Page 42: Telecom. Communications and Networks #1-2 2012

Помимо личных данных пользова-телей подобные сервисы хранят дан-ные кредитных карт клиентов, кото-рые пользовались их платнымиуслугами. Однако компания заявила,что в руках хакеров может быть толь-ко часть информации о кредитных кар-тах без кода cvv2, а именно номер кар-ты и срок ее действия. Опять же,никаких новостей о том, что эта ин-формация была использована или про-дана в злонамеренных целях, не было.

ХактивизмНа протяжении всего этого года мож-

но было наблюдать небывалый всплескактивности компьютерных злоумышлен-ников, движимых не просто жаждой на-живы, а жаждой мести к политикам, го-сорганам, большим корпорациям игосударствам. Политически мотивиро-ванные хакеры проникали в самые охра-няемые системы, публиковали данные осотнях тысяч людей по всему миру, а са-мые технологически развитые системынаходились под постоянным DDoS-ом состороны крупных ботнетов.

Государственные ресурсы Канады,Франции и Южной Кореи подверглисьатакам хакеров в первом квартале. Еслипри атаках на частные компании зло-умышленники, как правило, преследуютденежную выгоду, то цель атак на раз-личные государственные структуры нестоль прозрачна. В Канаде и во Франциицелью злоумышленников были засекре-ченные документы. В Южной Корее ата-ке подверглись принадлежащие прави-тельству аккаунты в Twitter и YouTube.Как и в случае с Anonymous и HBGary,

мотивацией для совершения атаки по-служила не жажда наживы. Действиявзломщиков по большей части являлисьакциями протеста против тех или иныхрешений организаций и органов государ-ственной власти. Поскольку Интернетпрочно вошел в нашу жизнь, то он посте-пенно становится не только важной час-тью глобального информационного по-ля, но и ареной политической борьбы.

Волна «хактивизма» – взлома иливывода из строя каких-либо систем в

знак протеста против действия госу-дарственных органов или большихкорпораций – была особенно сильна всередине 2011 года.

Самой интригующей вредоноснойпрограммой года стал троянец Duqu,который, по мнению экспертов, был на-писан создателями нашумевшего червяStuxnet. Детальное исследование даетвозможность предположить, что основ-ной миссией Duqu был шпионаж за раз-витием ядерной программы Ирана.

Прогнозы«В целом киберугрозы в 2011 году

развивались согласно нашим предсказа-ниям. Так, например, значительно воз-росла популярность мобильной плат-формы Android, что не осталосьнезамеченным злоумышленниками.Увеличилось число атак на корпорациии правительственные организации, по

которым киберпрестуники стали при-менять «бронебойные средства». Учас-тились случаи киберразборок в сегмен-те малого и среднего бизнеса, – подвелкиберитоги года генеральный директор«Лаборатории Касперского» ЕвгенийКасперский. – Следует отметить, что вобласти защиты корпоративных поль-зователей сложилась парадоксальнаяситуация – они защищены хуже, чемперсональные, и часто уязвимы дажедля не самых сложных атак».

С 2012 годом связано множествопредсказаний. Озвучивая прогнозы наследующий год, эксперты «Лаборато-рии Касперского» с иронией отмечают,что конца света не будет, и это самоеглавное. С не менее высокой точнос-тью можно прогнозировать и основныетенденции в киберпространстве.

Начавшаяся миграция отечествен-ных пользователей из «родных» соци-альных сетей в зарубежные (Facebook,Google+ и т. д.) приведет к такой же ми-грации отечественных киберпреступ-ников следом за своими потенциальны-ми жертвами. Атаки на системыонлайн-банкинга будут одним из глав-ных способов, при котором отечествен-ные пользователи рискуют потерятьсвои деньги. Мобильные SMS-троянцытакже не собираются сдавать свои по-зиции и уже доказали киберпреступни-кам свою эффективность отъема денегу пользователей. Столь же печальнаякартина ожидается в ситуации с DDoS-атаками. Их станет больше, а мощ-ность атак возрастет.

По прогнозам экспертов «Лабора-тории Касперского», в 2012 году насждут новые происшествия, в основномсвязанные с утечками данных из госу-дарственных ведомств. «Целевые ата-ки на крупные корпорации и прави-тельственные структуры, а такженаучно-исследовательские институтыдойдут до нашего региона в полной ме-ре. Например, основную группу рискав России составят компании нефтега-зовой отрасли, энергетики, а такжесектора тяжелого машиностроения,инжиниринга и добывающей промыш-ленности», – рассказал главный анти-вирусный эксперт «Лаборатории Кас-перского» Александр Гостев.

ТЕЛЕКОМ 1-2/201242

Т Е Х Н О Л О Г И И И Б И З Н Е Са

на

ли

ти

ка

Рост числа угроз для мобильных устройств

2011 год стал одним из самых интересных и

значимых за всю историю существования

вредоносного ПО для мобильных устройств

01-02-13-Kaspersakyi.qxd 20.02.2012 13:08 Page 42

Page 43: Telecom. Communications and Networks #1-2 2012

01-02-13-Kaspersakyi.qxd 20.02.2012 13:08 Page 43

Page 44: Telecom. Communications and Networks #1-2 2012

Telekom Cover1-2#2012-3-4.indd 24Telekom Cover1-2#2012-3-4.indd 24 22.02.2012 14:53:1122.02.2012 14:53:11

Page 45: Telecom. Communications and Networks #1-2 2012

Вы

писы

ва

й и

чи

тай

VIP

-ве

рс

ию

жур

на

ла

!2

ко

мп

ак

т-д

ис

ка,

9 и

зда

ни

йП

одп

ис

но

й ц

ен

тр:

htt

p:/

/ww

w.h

t.ua/s

ubsc

ribe/

CD «Высокие технологии для бизнеса»

Под

пи

сн

ой

це

нтр

: h

ttp

://w

ww

.ht.

ua/s

ubsc

ribe/

январь-февраль 2012

podpiska_220x307_pravay.indd 23 16.02.2012 18:19:08