Telegram Group & Telegram Channel
Safir Analytics
Технологический излом. Часть 6. Понимая, что многим специалистам, отвечающим за подготовку защиты своих объектов от атак беспилотников, сейчас приходится достаточно непросто, мы расскажем про варианты возможных действий неприятеля, при его подготовке к удару…
Технологический излом. Часть 7.

Перейдем непосредственно к способам повышения степени защиты инфраструктурного объекта, которые желательно учитывать. Рынок технических решений сейчас насыщен разными по своим возможностям системами, комплексами, решениями от разных компаний. Среди таких производителей есть некрупные компании, состоящие из энтузиастов, экспертов, многие из которых имеют соответствующее образование, неплохой опыт, нередко боевой. Есть среди производителей подобных систем крупные госпредприятия с богатой историей и репутацией, с конструкторскими бюро.

В итоге, собственники и руководство инфраструктурных объектов имеют на руках тонны презентаций и технических описаний, требующих профессионального анализа. Из-за недостатка собственных экспертов, трезво оценить эффективность отдельных систем, совсем непросто. С учетом того, что часто требуется сформировать из разрозненных систем эффективное комплексное решение для защиты конкретного объекта. С учетом того, что атакующие беспилотники или безэкипажные катера постоянно совершенствуются на основании анализа методов и способов защиты российской инфраструктуры.

Огромное количество решений на рынке от разных производителей, «в лоб» не интегрируются друг с другом, затрудняя возможность создавать эффективные комплексы из разнородных систем, без оглядки на их ангажированность. Именно поэтому велика роль разработчиков, поставивших перед собой цель создать из разрозненных систем общий программно-аппаратный комплекс. Такой комплекс должен гибко использовать все возможности и преимущества каждой отдельной системы и компенсировать её недостатки.

По сути, такие российские разработчики, создают аналог инфокоммуникационных боевых сетей, то есть, автоматизированные системы защиты объекта. Такие сети, включающие в себя конкретную инфраструктуру, на Западе развивались эволюционно. Сначала появились сети C2 (Command & Control), затем C3 (Command, Control & Communications), позже – C4I (Command, Control, Communications & Computers + Intelligence). В настоящий момент, большая часть зарубежных профессиональных производителей представляют свои системы, как полноценные комплексы, функционирующие по стандартам C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance).

Эволюция архитектуры таких инфокоммуникационных сетей на Западе, учитывающих требования военных стандартов MIL, шла десятилетиями в ХХ веке, после чего плавно перетекла и в век ХХI-й. К примеру, на Западе сейчас нередко можно услышать от военных подрядчиков или холдингов новые и вроде бы, жаргонные обозначения - C5ISR, C6ISR и даже более высшие акронимы.

Даже неплохо зная английский, лишь эксперт высокого уровня сможет более-менее корректно расшифровать значения вроде бы, простых английских слов. Акронимы таких интегрированных сетей совсем некорректно называть «жаргонными», несмотря на простые английские слова, из которых акронимы состоят: Command, Control или Communications. За каждым этим простым словом - огромное количество научных трудов, дискуссий и семинаров западных экспертов.

Российским разработчикам программных решений комплексов защиты гражданских объектов, сейчас очень важно, постараться максимально полно реализовать фундаментальные возможности инфраструктуры по стандарту C2.

Инфраструктура C2 обязательно должна удовлетворять трём основным требованиям к комплексам защиты объекта:

- обеспечить возможность службе безопасности объекта, управлять сбором информации от разных устройств и датчиков, обеспечить её постоянность и непрерывность, своевременность поступления и её точность;
- управлять (давать рекомендации) принятием решений дежурной смены, на основе собранных данных;
- управлять точным выполнением рекомендаций, на основании имеющихся данных.

Такие возможности инфраструктуры C2 обеспечивают её 4 простых функции:

1. Наблюдение за обстановкой;
2. Оценка достоверности и надежности информации;
3. Принятие верного решения;
4. Исполнение решения.

Продолжение следует….

Подписывайтесь на наш канал. Вас ждет еще много интересного.

@Safir_Analytics



group-telegram.com/Safir_Analytics/141
Create:
Last Update:

Технологический излом. Часть 7.

Перейдем непосредственно к способам повышения степени защиты инфраструктурного объекта, которые желательно учитывать. Рынок технических решений сейчас насыщен разными по своим возможностям системами, комплексами, решениями от разных компаний. Среди таких производителей есть некрупные компании, состоящие из энтузиастов, экспертов, многие из которых имеют соответствующее образование, неплохой опыт, нередко боевой. Есть среди производителей подобных систем крупные госпредприятия с богатой историей и репутацией, с конструкторскими бюро.

В итоге, собственники и руководство инфраструктурных объектов имеют на руках тонны презентаций и технических описаний, требующих профессионального анализа. Из-за недостатка собственных экспертов, трезво оценить эффективность отдельных систем, совсем непросто. С учетом того, что часто требуется сформировать из разрозненных систем эффективное комплексное решение для защиты конкретного объекта. С учетом того, что атакующие беспилотники или безэкипажные катера постоянно совершенствуются на основании анализа методов и способов защиты российской инфраструктуры.

Огромное количество решений на рынке от разных производителей, «в лоб» не интегрируются друг с другом, затрудняя возможность создавать эффективные комплексы из разнородных систем, без оглядки на их ангажированность. Именно поэтому велика роль разработчиков, поставивших перед собой цель создать из разрозненных систем общий программно-аппаратный комплекс. Такой комплекс должен гибко использовать все возможности и преимущества каждой отдельной системы и компенсировать её недостатки.

По сути, такие российские разработчики, создают аналог инфокоммуникационных боевых сетей, то есть, автоматизированные системы защиты объекта. Такие сети, включающие в себя конкретную инфраструктуру, на Западе развивались эволюционно. Сначала появились сети C2 (Command & Control), затем C3 (Command, Control & Communications), позже – C4I (Command, Control, Communications & Computers + Intelligence). В настоящий момент, большая часть зарубежных профессиональных производителей представляют свои системы, как полноценные комплексы, функционирующие по стандартам C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance).

Эволюция архитектуры таких инфокоммуникационных сетей на Западе, учитывающих требования военных стандартов MIL, шла десятилетиями в ХХ веке, после чего плавно перетекла и в век ХХI-й. К примеру, на Западе сейчас нередко можно услышать от военных подрядчиков или холдингов новые и вроде бы, жаргонные обозначения - C5ISR, C6ISR и даже более высшие акронимы.

Даже неплохо зная английский, лишь эксперт высокого уровня сможет более-менее корректно расшифровать значения вроде бы, простых английских слов. Акронимы таких интегрированных сетей совсем некорректно называть «жаргонными», несмотря на простые английские слова, из которых акронимы состоят: Command, Control или Communications. За каждым этим простым словом - огромное количество научных трудов, дискуссий и семинаров западных экспертов.

Российским разработчикам программных решений комплексов защиты гражданских объектов, сейчас очень важно, постараться максимально полно реализовать фундаментальные возможности инфраструктуры по стандарту C2.

Инфраструктура C2 обязательно должна удовлетворять трём основным требованиям к комплексам защиты объекта:

- обеспечить возможность службе безопасности объекта, управлять сбором информации от разных устройств и датчиков, обеспечить её постоянность и непрерывность, своевременность поступления и её точность;
- управлять (давать рекомендации) принятием решений дежурной смены, на основе собранных данных;
- управлять точным выполнением рекомендаций, на основании имеющихся данных.

Такие возможности инфраструктуры C2 обеспечивают её 4 простых функции:

1. Наблюдение за обстановкой;
2. Оценка достоверности и надежности информации;
3. Принятие верного решения;
4. Исполнение решения.

Продолжение следует….

Подписывайтесь на наш канал. Вас ждет еще много интересного.

@Safir_Analytics

BY Safir Analytics


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/Safir_Analytics/141

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

This ability to mix the public and the private, as well as the ability to use bots to engage with users has proved to be problematic. In early 2021, a database selling phone numbers pulled from Facebook was selling numbers for $20 per lookup. Similarly, security researchers found a network of deepfake bots on the platform that were generating images of people submitted by users to create non-consensual imagery, some of which involved children. In February 2014, the Ukrainian people ousted pro-Russian president Viktor Yanukovych, prompting Russia to invade and annex the Crimean peninsula. By the start of April, Pavel Durov had given his notice, with TechCrunch saying at the time that the CEO had resisted pressure to suppress pages criticizing the Russian government. Some people used the platform to organize ahead of the storming of the U.S. Capitol in January 2021, and last month Senator Mark Warner sent a letter to Durov urging him to curb Russian information operations on Telegram. At its heart, Telegram is little more than a messaging app like WhatsApp or Signal. But it also offers open channels that enable a single user, or a group of users, to communicate with large numbers in a method similar to a Twitter account. This has proven to be both a blessing and a curse for Telegram and its users, since these channels can be used for both good and ill. Right now, as Wired reports, the app is a key way for Ukrainians to receive updates from the government during the invasion. As such, the SC would like to remind investors to always exercise caution when evaluating investment opportunities, especially those promising unrealistically high returns with little or no risk. Investors should also never deposit money into someone’s personal bank account if instructed.
from cn


Telegram Safir Analytics
FROM American