نظم مراقبة أمنية تزاوج بين الكاميرات وبين الإنترنت

دمج عمليات الرصد الفيديوي مع البطاقات الذكية ونظم القياسات البيولوجية والبرمجيات

TT

أنظمة الأمن التقليدية المخصصة للمراقبة شرعت تصبح جزءا من شبكة الانترنت، ابتداء من كاميرات الفيديو الى أقفال الابواب التي تعمل على كابلات خاصة مصممة ببرمجيات تعمل ببروتوكول الانترنت. كيف يمكن الانتفاع من ذلك؟ تصور نفسك موجودا في جزر الهاواي تتشمس قرب البحر، أو تتمشى بين المحلات وواجهاتها، أو جالسا في مطعم تنتظر وجبتك الشهية، أو تتمشى على الشاطئ في ضوء القمر، فبفضل بعض التطورات التقنية الحديثة وفرق الأمن المحلية، فلن تكون بحاجة الآن الى مراكز عسكرية كي تحميك، أو عمليات استطلاع تراقبك دائما وتبحث عن أدق الاشياء، لأن تقنيات الأمن التقليدية اخذت تتلاقى وتندمج مع نظم الامن الالكتروني المخصصة للنظم المعلوماتية، مما يعني التوصل الى أنظمة مصممة لجعل الجميع تحت المراقبة والحماية، سواء كان ذلك كمية من البلوتونيوم الخاص بانتاج الاسلحة النووية، أو خزنة مليئة بالجواهر! هذا هو وضع هذا المنتجع في هاواي الذي شاء أن يبقى اسمه مجهولا والذي رغب في تطوير نظامه الامني بالرجوع الى شركة «إكستريم سي سي تي في» CCTV Extreme الصانعة لأنظمة الرصد الليلي بالأشعة تحت الحمراء. وتقوم هذه الشركة التي مقرها كندا بتطوير تقنيات فيديوية رقمية هي من القوة بحيث يمكنها من الرؤية عبر المطر، والثلج والضباب الى مسافات تصل الى أكثر من خمسة أميال (8 كلم تقريبا) وقراءة لوحات أرقام السيارات.

* أمن رفيع

* ويقول برايان مونتغومري مدير التطوير التجاري في «إكستريم سي سي تي في»: «بعد أن انتهينا من عملية التركيب جاءت مجموعة عسكرية لتفحص ما قمنا به، وقالوا لنا إن العمل فريد من نوعه ويمكن مقارنته بالحلول الامنية في القواعد العسكرية الاميركية». ومثل هذه الدرجة العالية من الأمن قد لا تكون بمثل هذه الايجابية للبعض، ولكن هذا هو الطريق الذي نتجه اليه كما نقلت مجلة «انترنت نيوز» عنه. وبدأ «الأخ الاكبر» (اصطلاح يشير الى الهيئات العليا للمراقبة) يتجه الى التقنيات الرقمية، والحلول الامنية المعتمدة على بروتوكول الانترنت مثل الفيديو الرقمي والبطاقات الذكية والقياسات البيولوجية والبرمجيات التي تتعرف على السلوك، المستخدمة جميعها في الامن المنطقي (الكومبيوتري) والتقليدي شرعت تنضج، والنتيجة أن شركات مثل «فيندرس» و«في أيه آر» يمكنها المساعدة في هذا الاتجاه، وفي تلاقي التقنيات مع بعضها البعض، وبالتالي النظر الى تحقيق عائدات كبيرة من السوق.

واستنادا الى ستيف هنت رئيس شركة الاستشارات الامنية «4 أيه إنترناشنال» في شيكاغو، فان قطاع الامن التقليدي تقدر قيمته بنحو 120 مليار دولار، نصفه ينفق على خدمات الحراسة. أما الباقي فيجزأ بين التقنيات التي ترصد الاحداث وإدارة خدمات الهويات وأجهزة الانذار ومراقبة البيئة. «وهناك فرصة كبيرة بالنسبة الى بائعي تقنيات المعلومات في مثل هذه المجالات، لأنه ما يحتاجه الزبائن هو الانظمة التي تجمع المعلومات من العديد من المصادر وتقوم بمقارنتها وتحليلها»، على حد قول هنت.

ويبدو أن مسوقي تقنيات المعلومات شرعوا في التعرف على هذا الاتجاه، وبالتالي عقد صفقات للدخول في اللعبة. ومثال أخير على ذلك هو قيام شركة «سيسكو سيستمس» بشراء معدات الاستطلاع الفيديوي من الأجهزة (العتاد) والبرامج لشركة «ساي بيكس» SyPixx . وفي المؤتمر الاخير لشركة «سيسكو بارتنر» ذكر مديرها التنفيذي جون شايمبرس أنه يتوقع تلاقي الأمن التقليدي وامن تقنيات المعلومات حول مراكز المعلومات وأنظمة الاتصالات. وهذا يعني حسب شايمبرس سوقا سنوية بالنسبة الى شركته يقدر حجمها بمليار دولار.

* الفيديو الرقمي ونقطة الالتقاء الواضحة هو بين الرصد الفيديوي وشبكات الانترنت، أما الاستخدامات الاخرى الممكنة التي تذهب في الاتجاه ذاته، فتشمل أمر الدخول الى الابنية مع الدخول الى الكومبيوتر، والوصل بين اجهزة مسح الاسعار وتقنية التعرف بواسطة الترددات الراديوية، وأنظمة الهاتف مع شبكة الانترنت لحماية مراكز المعلومات، واستخدام الاستطلاع الفيديوي لجمع معلومات حول التسويق.. «فالاستطلاع الفيديوي ذاته سيصبح سلعة رائجة مع الوقت، وسيستخدم الابتكارات التقنية لتشغيل الخدمات، كما سيمكن لشركات إعادة البيع جني أرباح جديدة»، كما يقول تيم بالمكويست مدير الحسابات في «آي إس جي تكنولوجي»، وهي شركة لتقنية المعلومات في سالينا في ولاية كنساس في الولايات المتحدة. وكانت عمليات الرصد الفيديوية الرقمية قد برزت لأول مرة كامتداد منطقي للصور الفوتوغرافية الرقمية الساكنة، مزيلة الحاجة لتسجيل وتخزين الشرائط في «شرائط الفيديو المنزلية» من قبل موظفي الأمن. ولدى تركيبها مع برمجيات التعرف على السلوك التي تسوقها شركات مثل «سيرنيوم» فأنها تزيد بشكل كبير من إنتاجية موظفي الامن، لكون هذه البرامج تعلم أن خلفية الصورة يجري رصدها ومن ثم تقوم بتنبيه موظفي الامن إذا ما لاحظت شيئا غير طبيعي، كشخص يتسكع خارج مكان نوم طلاب مدرسة داخلية مثلا، أو موقف للسيارات. «ومثل هذا الامر يتيح لمشغلي الفيديو، من دون ارتكاب أي أخطاء، أن يكونوا أكثر كفاءة في اشغالهم بدلا من الجلوس فقط امام الشاشة»، كما يقول دايفيد رييد نائب رئيس تطوير الاعمال في شركة «إلكترو سبيشالتي سيستمز» (ESS) الواقعة في سان دييغو التي تقوم بدمج الانظمة المختلفة معا في وحدة واحدة. هناك مجال واسع من الزبائن المحتملين في ما يتعلق بالأمن التقليدي الذي يعتمد على بروتوكول الانترنت، فهناك القواعد العسكرية والمطارات ومحطات القطار والمحلات الكبرى. كما أن لهذه التقنية معجبيها في الجامعات والمستشفيات، والشركات وحدائق التسلية والترفيه. وفي الواقع أن أي مؤسسة لها مساحة طبيعية معينة لحمايتها هي زبون أو عميل محتمل.

وفي هذا الصدد يقول فيل روبرتسون نائب رئيس تطوير شؤون الشركات في مؤسسة «سيرنيوم» «لقد قمنا بتركيب مثل هذا النظام في حديقة «سي وورلد» في مدينة سان دييغو، اذ كان مديروها يعانون من مشكلة أن بعض الناس كانوا يتسللون الى الشاطئ الخاص بالحديقة لكي يسبحوا مع «شاموا» (حوت قاتل دجنته الحديقة وأصبح شهيرا). وبتنا نرى الكثير من الميزانيات الخاصة بالأمن التقليدي تأتي من المجموعات العاملة في مجال تقنيات المعلومات».

وكانت شركة ESS قد نشرت قارئات للبطاقات وأربطة خاصة بالهويات التي يمكن دمجها وتكاملها مع منظومات الشبكات التي تتيح مستوى اكثر تعقيدا من عمليات الرصد، ومنع بعض الامور غير الشرعية، مثل قيام الناس بتبادل بطاقات الدخول، أو إعطائها لأشخاص آخرين، أو محاولة الاقتراب جدا من الوراء من شخص آخر يحاول الدخول بشكل شرعي الى مبنى من المباني. ويبدو أن شركات مثل ESS وغيرها تحاول حاليا الانضمام الى المؤسسات العاملة في ميدان الامن اللاسلكي وتلك التي تملك مواقع بعيدة للرصد من دون تسديد كلفة تركيب تمديدات كابلية فعلية طبيعية الى تلك المواقع.

* دمج إلكتروني

* والمشترك بين كل هذه التقنيات هو أنه في حال جمع المعلومات المطلوبة، فانه يجري تسليمها والمشاركة بها عبر وصلات «الأثيرنت» البسيطة تماما مثل أي من الشبكات الاخرى، «فالمستويات المختلفة من الامن تملك مستويات مختلفة من التكامل، وبإمكان اضافة الجزء التقليدي، أو الفعلي للمرافق والتركيبات الامنية المنطقية لتؤمن ايضا عائدات إضافية. ويقول هنت «ان الزبائن باتوا يبحثون عن شركة قادرة على استيراد جزء أمني طبيعي (فعلي) الى شبكتهم لكي تصبح جزءا من نظامهم العادي للتبليغ والربط بين المعلومات المختلفة، فكل موقع من مواقع الزبون سيشمل بعض التعديلات التي تشكل كلفة مالية لقاء هذه الخدمات».

وأحد أساليب شركات أمن الانترنت لشحذ مهاراتها هو المشاركة مع شركات تسويق الامن التقليدي الحقيقي مثل «كونفيرجينت تكنولوجيس» التي أخضعت أغلبية موظفيها البالغين 380 موظفا لبرنامج ترخيص في عمل الشبكات لضمان أنهم يعرفون أساسيات عمل شبكة الانترنت. والشركة هذه تحاول الآن المشاركة مع المؤسسات التي تقدم الحلول الخاصة بتقنيات المعلومات في ما يتعلق بمشاريعها الخاصة بالالتقاء والانضمام الى بروتوكول الانترنت. ويقدر توني فاسكو، نائب رئيس قسم الامن في شركة «كونفيرجنت» أن نحو ربع مقترحات مشاريع الشركة تعتمد كليا على بروتوكول الانترنت انطلاقا من نسبة 10 في المائة فقط قبل سنة، «ففي السنوات الماضية حصل الكثير في ما يتعلق بالفيديو لكون الامر يتعدى مجرد تركيب الكاميرات فحسب، لأنها رقمية أيضا، والناس بحاجة الى أدوات لإدارة الشبكات لهذا الغرض»، كما يقول.

وتحاول شركة «كونفيرجينت» عن طريق تعريف موظفيها بأساسيات الشبكات أن تردم الهوة بين التقنيتين التي قد تعيق المبيع، لذلك فان الهدف كما يقول فاسكو «هو الحصول على أكبر قدر من المعرفة المتعلقة بتقنية المعلومات وعملياتها التجارية لكي نتحول الى شركاء جيدين ومقبولين». لكن، لسوء الحظ فان ضم المهارات معا قد لا ينفع الطرفين دائما لكون الشركات التي تسوق تقنيات المعلومات قد تجد نفسها خارج اللعبة إذا لم تجد الوقت الكافي لتعلم الجانب الطبيعي والفعلي.

وهنا يأتي دور الشركات التي تقدم الحلول مثل شركة ISG التي هي تقليديا شركة أمن منطقية (أمن المعلومات)، لكنها اتخذت الجانب الآخر المتعلق بالأمن التقليدي أيضا قبل سنوات، مما در عليها دخلا إضافيا قدره ثلاثة ملايين دولار سنويا. واتقان تقنيات الاسلوبين، أو الجانبين معا سيقوي من مكانة الشركة، خاصة وأن أمر التقائهما باتت وتيرته تتزايد باستمرار.

الأمر الآخر المهم معرفته أنه خلال السنوات الخمس المقبلة فإن النظام الذي سيعتمد عليه الأمن التقليدي ونظمه سيكون عن طريق البرمجيات التي تطورها شركات تقنيات المعلومات، كما انه خلال السنوات الثلاث المقبلة ستكون السوق هذه مفتوحة للعديد من الشركات.