Telegram Group & Telegram Channel
Safir Analytics
Технологический излом. Часть 6. Понимая, что многим специалистам, отвечающим за подготовку защиты своих объектов от атак беспилотников, сейчас приходится достаточно непросто, мы расскажем про варианты возможных действий неприятеля, при его подготовке к удару…
Технологический излом. Часть 7.

Перейдем непосредственно к способам повышения степени защиты инфраструктурного объекта, которые желательно учитывать. Рынок технических решений сейчас насыщен разными по своим возможностям системами, комплексами, решениями от разных компаний. Среди таких производителей есть некрупные компании, состоящие из энтузиастов, экспертов, многие из которых имеют соответствующее образование, неплохой опыт, нередко боевой. Есть среди производителей подобных систем крупные госпредприятия с богатой историей и репутацией, с конструкторскими бюро.

В итоге, собственники и руководство инфраструктурных объектов имеют на руках тонны презентаций и технических описаний, требующих профессионального анализа. Из-за недостатка собственных экспертов, трезво оценить эффективность отдельных систем, совсем непросто. С учетом того, что часто требуется сформировать из разрозненных систем эффективное комплексное решение для защиты конкретного объекта. С учетом того, что атакующие беспилотники или безэкипажные катера постоянно совершенствуются на основании анализа методов и способов защиты российской инфраструктуры.

Огромное количество решений на рынке от разных производителей, «в лоб» не интегрируются друг с другом, затрудняя возможность создавать эффективные комплексы из разнородных систем, без оглядки на их ангажированность. Именно поэтому велика роль разработчиков, поставивших перед собой цель создать из разрозненных систем общий программно-аппаратный комплекс. Такой комплекс должен гибко использовать все возможности и преимущества каждой отдельной системы и компенсировать её недостатки.

По сути, такие российские разработчики, создают аналог инфокоммуникационных боевых сетей, то есть, автоматизированные системы защиты объекта. Такие сети, включающие в себя конкретную инфраструктуру, на Западе развивались эволюционно. Сначала появились сети C2 (Command & Control), затем C3 (Command, Control & Communications), позже – C4I (Command, Control, Communications & Computers + Intelligence). В настоящий момент, большая часть зарубежных профессиональных производителей представляют свои системы, как полноценные комплексы, функционирующие по стандартам C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance).

Эволюция архитектуры таких инфокоммуникационных сетей на Западе, учитывающих требования военных стандартов MIL, шла десятилетиями в ХХ веке, после чего плавно перетекла и в век ХХI-й. К примеру, на Западе сейчас нередко можно услышать от военных подрядчиков или холдингов новые и вроде бы, жаргонные обозначения - C5ISR, C6ISR и даже более высшие акронимы.

Даже неплохо зная английский, лишь эксперт высокого уровня сможет более-менее корректно расшифровать значения вроде бы, простых английских слов. Акронимы таких интегрированных сетей совсем некорректно называть «жаргонными», несмотря на простые английские слова, из которых акронимы состоят: Command, Control или Communications. За каждым этим простым словом - огромное количество научных трудов, дискуссий и семинаров западных экспертов.

Российским разработчикам программных решений комплексов защиты гражданских объектов, сейчас очень важно, постараться максимально полно реализовать фундаментальные возможности инфраструктуры по стандарту C2.

Инфраструктура C2 обязательно должна удовлетворять трём основным требованиям к комплексам защиты объекта:

- обеспечить возможность службе безопасности объекта, управлять сбором информации от разных устройств и датчиков, обеспечить её постоянность и непрерывность, своевременность поступления и её точность;
- управлять (давать рекомендации) принятием решений дежурной смены, на основе собранных данных;
- управлять точным выполнением рекомендаций, на основании имеющихся данных.

Такие возможности инфраструктуры C2 обеспечивают её 4 простых функции:

1. Наблюдение за обстановкой;
2. Оценка достоверности и надежности информации;
3. Принятие верного решения;
4. Исполнение решения.

Продолжение следует….

Подписывайтесь на наш канал. Вас ждет еще много интересного.

@Safir_Analytics



group-telegram.com/Safir_Analytics/141
Create:
Last Update:

Технологический излом. Часть 7.

Перейдем непосредственно к способам повышения степени защиты инфраструктурного объекта, которые желательно учитывать. Рынок технических решений сейчас насыщен разными по своим возможностям системами, комплексами, решениями от разных компаний. Среди таких производителей есть некрупные компании, состоящие из энтузиастов, экспертов, многие из которых имеют соответствующее образование, неплохой опыт, нередко боевой. Есть среди производителей подобных систем крупные госпредприятия с богатой историей и репутацией, с конструкторскими бюро.

В итоге, собственники и руководство инфраструктурных объектов имеют на руках тонны презентаций и технических описаний, требующих профессионального анализа. Из-за недостатка собственных экспертов, трезво оценить эффективность отдельных систем, совсем непросто. С учетом того, что часто требуется сформировать из разрозненных систем эффективное комплексное решение для защиты конкретного объекта. С учетом того, что атакующие беспилотники или безэкипажные катера постоянно совершенствуются на основании анализа методов и способов защиты российской инфраструктуры.

Огромное количество решений на рынке от разных производителей, «в лоб» не интегрируются друг с другом, затрудняя возможность создавать эффективные комплексы из разнородных систем, без оглядки на их ангажированность. Именно поэтому велика роль разработчиков, поставивших перед собой цель создать из разрозненных систем общий программно-аппаратный комплекс. Такой комплекс должен гибко использовать все возможности и преимущества каждой отдельной системы и компенсировать её недостатки.

По сути, такие российские разработчики, создают аналог инфокоммуникационных боевых сетей, то есть, автоматизированные системы защиты объекта. Такие сети, включающие в себя конкретную инфраструктуру, на Западе развивались эволюционно. Сначала появились сети C2 (Command & Control), затем C3 (Command, Control & Communications), позже – C4I (Command, Control, Communications & Computers + Intelligence). В настоящий момент, большая часть зарубежных профессиональных производителей представляют свои системы, как полноценные комплексы, функционирующие по стандартам C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance).

Эволюция архитектуры таких инфокоммуникационных сетей на Западе, учитывающих требования военных стандартов MIL, шла десятилетиями в ХХ веке, после чего плавно перетекла и в век ХХI-й. К примеру, на Западе сейчас нередко можно услышать от военных подрядчиков или холдингов новые и вроде бы, жаргонные обозначения - C5ISR, C6ISR и даже более высшие акронимы.

Даже неплохо зная английский, лишь эксперт высокого уровня сможет более-менее корректно расшифровать значения вроде бы, простых английских слов. Акронимы таких интегрированных сетей совсем некорректно называть «жаргонными», несмотря на простые английские слова, из которых акронимы состоят: Command, Control или Communications. За каждым этим простым словом - огромное количество научных трудов, дискуссий и семинаров западных экспертов.

Российским разработчикам программных решений комплексов защиты гражданских объектов, сейчас очень важно, постараться максимально полно реализовать фундаментальные возможности инфраструктуры по стандарту C2.

Инфраструктура C2 обязательно должна удовлетворять трём основным требованиям к комплексам защиты объекта:

- обеспечить возможность службе безопасности объекта, управлять сбором информации от разных устройств и датчиков, обеспечить её постоянность и непрерывность, своевременность поступления и её точность;
- управлять (давать рекомендации) принятием решений дежурной смены, на основе собранных данных;
- управлять точным выполнением рекомендаций, на основании имеющихся данных.

Такие возможности инфраструктуры C2 обеспечивают её 4 простых функции:

1. Наблюдение за обстановкой;
2. Оценка достоверности и надежности информации;
3. Принятие верного решения;
4. Исполнение решения.

Продолжение следует….

Подписывайтесь на наш канал. Вас ждет еще много интересного.

@Safir_Analytics

BY Safir Analytics


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/Safir_Analytics/141

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Soloviev also promoted the channel in a post he shared on his own Telegram, which has 580,000 followers. The post recommended his viewers subscribe to "War on Fakes" in a time of fake news. During the operations, Sebi officials seized various records and documents, including 34 mobile phones, six laptops, four desktops, four tablets, two hard drive disks and one pen drive from the custody of these persons. On February 27th, Durov posted that Channels were becoming a source of unverified information and that the company lacks the ability to check on their veracity. He urged users to be mistrustful of the things shared on Channels, and initially threatened to block the feature in the countries involved for the length of the war, saying that he didn’t want Telegram to be used to aggravate conflict or incite ethnic hatred. He did, however, walk back this plan when it became clear that they had also become a vital communications tool for Ukrainian officials and citizens to help coordinate their resistance and evacuations. "We as Ukrainians believe that the truth is on our side, whether it's truth that you're proclaiming about the war and everything else, why would you want to hide it?," he said. Right now the digital security needs of Russians and Ukrainians are very different, and they lead to very different caveats about how to mitigate the risks associated with using Telegram. For Ukrainians in Ukraine, whose physical safety is at risk because they are in a war zone, digital security is probably not their highest priority. They may value access to news and communication with their loved ones over making sure that all of their communications are encrypted in such a manner that they are indecipherable to Telegram, its employees, or governments with court orders.
from hk


Telegram Safir Analytics
FROM American