Найти в Дзене
Системы безопасности

Эшелонированная защита, ИИ, противодействие БПЛА, кибербезопасность и другие стандарты охраны периметра

Защита периметра, включая верхнюю полусферу, является важной задачей для многих объектов. Растут риски краж, саботажа, несанкционированного проникновения и террористических актов – все это требует проактивного подхода. Усиливаются требования регуляторов, ужесточаются стандарты безопасности для многих отраслей. Заказчики, со своей стороны, понимают экономическую эффективность мер по защите периметра – предотвращение инцидента дешевле, чем ликвидация его последствий.
Обо всем этом мы говорим с экспертами НВП "Болид", компаний "КНР" (Компоненты новых решений), "Тахион", "Делетрон", "КомплИТех" и Группы "РОСНАНО". Максим Горяченков Руководитель технической поддержки АО НВП "Болид" Игорь Елфимов Директор ООО "КНР" (Компоненты новых решений) Роман Петров Главный инженер проекта ООО "Тахион" Евгений Золотарев Директор ООО "Делетрон" Алексей Лагойко Технический директор ООО "КомплИТех" Дамир Гибадуллин Директор продукта направления безопасности объектов критической инфраструктуры Группы "РОСНА
Оглавление

Защита периметра, включая верхнюю полусферу, является важной задачей для многих объектов. Растут риски краж, саботажа, несанкционированного проникновения и террористических актов – все это требует проактивного подхода. Усиливаются требования регуляторов, ужесточаются стандарты безопасности для многих отраслей. Заказчики, со своей стороны, понимают экономическую эффективность мер по защите периметра – предотвращение инцидента дешевле, чем ликвидация его последствий.
Обо всем этом мы говорим с экспертами НВП "Болид", компаний "КНР" (Компоненты новых решений), "Тахион", "Делетрон", "КомплИТех" и Группы "РОСНАНО".

Максим Горяченков
Руководитель технической поддержки АО НВП "Болид"
Игорь Елфимов
Директор ООО "КНР" (Компоненты новых решений)
Роман Петров
Главный инженер проекта ООО "Тахион"
Евгений Золотарев
Директор ООО "Делетрон"
Алексей Лагойко
Технический директор ООО "КомплИТех"
Дамир Гибадуллин
Директор продукта направления безопасности объектов критической инфраструктуры Группы "РОСНАНО"

Какие технологические и рыночные тренды определяют сегодня развитие систем комплексной защиты периметра?

Максим Горяченков, НВП "Болид"

Отталкиваясь от последних исследований рынка и технологий, в развитии систем комплексной защиты периметра можно выделить несколько технологических и рыночных трендов:

  • Развитие ИИ-аналитики и кейсов по снижению ложных тревог.
  • Углубление интеграции PSIM/VMS, связка с BMS, СКУД, ИТ-безопасностью.
  • Акцент на волоконно-оптических, радарных и комбинированных PIDS, а не только на классике.
  • Новые нормативная база и требования на объектах критической инфраструктуры.

Игорь Елфимов, КНР

Стремительное развитие военных технологий и их перенос в гражданский сектор – это новые возможности и новые угрозы. БПЛА, БЭК, роботизированные наземные средства – новый вид угроз. Внесение этих угроз в паспорта безопасности предприятий формирует новые потребности.

Роман Петров, Тахион

Развитие систем комплексной защиты периметра (СКЗП) сегодня определяется синтезом нескольких мощных трендов, которые трансформируют их из наборов разрозненных датчиков в интеллектуальные прогнозирующие комплексы. Если раньше речь шла просто о "фиксации нарушения", то сегодня – о "превентивном анализе".

Перечислим технологические тренды:

1. Искусственный интеллект (ИИ). Это уже не просто "детектор движения", а сложные алгоритмы, способные классифицировать объекты (человек, автомобиль, животное), анализировать поведение (бег, крадущееся движение, оставленный предмет) и игнорировать помехи (погодные явления, падение листьев, движение теней).

Пример. Камера не просто подаст сигнал тревоги при любом движении, а проанализирует траекторию и идентифицирует нарушителя, который ползет по запретной зоне, проигнорировав пробегавшее мимо животное.

2. Мультисенсорная интеграция – объединение данных с различных типов датчиков в единую картину. Радар точно определяет координаты и скорость, тепловизор (ИК-камера) обеспечивает обнаружение в любых погодных условиях и полной темноте, а видеокамера высокого разрешения дает цветную идентификацию.

Пример. Радар обнаружил движение за густым кустарником. Тепловизор подтвердил, что это человек. Оптическая камера автоматически навелась на координаты и записала цветное видео для службы реагирования. Это резко снижает количество ложных тревог и повышает надежность.

3. Слияние физической и кибербезопасности. Периметровые системы (IP-камеры, контроллеры СКУД) часто оказываются узлами корпоративной сети. Их главная уязвимость – не физический взлом, а кибератака. Тренд – встраивание защиты от взлома: шифрование данных, регулярные обновления ПО, сертификация по стандартам кибербезопасности (например, IEC 62443).

Пример. В ответ на попытку несанкционированного доступа к прошивке камеры система автоматически блокирует устройство и уведомляет не только службу безопасности, но и ИТ-отдел.

4. Радикальное упрощение эксплуатации (умное обслуживание). Появляются системы, которые настраивают себя частично самостоятельно (например, автоматическая калибровка зон обнаружения), а также предсказывают необходимость обслуживания.

Пример. Платформа аналитики предупреждает, что у одной из камер через две недели, вероятно, выйдет из строя ИК-подсветка, и предлагает заказать замену, минимизируя простой.

Ключевые рыночные тренды:

1. Спрос на периметры под ключ и абонемент на обслуживание.

Заказчики всё реже хотят покупать железо и всё чаще – гарантированный результат безопасного периметра. Это рождает модели подписки, где поставщик отвечает за оборудование, ПО, обновления и техподдержку, а клиент платит регулярный взнос.

2. Интеграция в умные экосистемы.

СКЗП перестают быть внутри СФЗ-систем физической защиты. Они интегрируются с системами освещения и другими городскими службами.

Пример. При срабатывании тревоги на периметре завода автоматически включается освещение территории, дроны вылетают по указанным координатам для оценки, а служба безопасности получает на планшет не просто видео, а полную тактическую картинку.

Евгений Золотарев, Делетрон

Основным трендом остается внедрение ИИ в системы комплексной защиты периметра. При этом сама система может оставаться без модернизации достаточно долгое время, потому что именно ИИ привносит новые функции, которые до этого просто невозможно было представить.

Этот тренд сформировался в большей части в течение 2025 г. с развитием программно-аппаратных модулей, позволяющих при очень невысокой стоимости существенно изменить ситуацию на охраняемом периметре по всем показателям – от автоматизации контроля до развития логических цепочек взаимодействия различных элементов системы безопасности между собой.

Алексей Лагойко, КомплИТех

1. Первый и ключевой тренд – это внедрение комплексов противодействия беспилотным летательным аппаратам (БПЛА). Причем речь идет не о точечных инициативах заказчиков – появление таких систем уже закреплено на нормативном уровне. В частности, в постановлении Правительства РФ от 3 августа 2024 г. № 1046, утверждающем требования к обеспечению безопасности и антитеррористической защищенности объектов топливно-энергетического комплекса, официально вводится понятие антиБПЛА-систем, а также определяются требования к их эксплуатации. Таким образом, средства защиты верхней полусферы становятся одним из наиболее значимых трендов: ранее они не были характерны для большинства объектов, а теперь постепенно превращаются в обязательный элемент комплексной защиты.

2. Второй тренд – это более широкое применение на периметре технологий искусственного интеллекта в системах видеонаблюдения. Ранее ИИ использовался в основном для решения простейших задач – контроля зон или пересечения линий. Сегодня же заказчики все больше обращают внимание на интеллектуальные инструменты и в ряде случаев начинают воспринимать их как панацею.

В 2024–2025 гг. на волне общего ажиотажа вокруг ИИ многие компании на нашем рынке начали продвигать его в качестве средства, способного решать любые задачи безопасности. Как специалист с двадцатилетним опытом, я считаю, что это направление перегрето. Заказчики зачастую считают ИИ "волшебной таблеткой". Их ожидания, что достаточно установить видеоаналитику и она автоматически начнет выполнять все функции по защите объекта, не соответствуют реальности. Мало получить набор детекторов – необходимо понимать, что делать со всей получаемой информацией дальше. Обрабатывать и сопоставлять десятки и сотни событий, квалифицировать тревоги, принимать решения, реагировать в соответствии с принятыми регламентами. Размышления на эту тему оставляются на усмотрение самого заказчика.

Чтобы интеллектуальные системы работали корректно, нейросети необходимо обучать под конкретный объект и под конкретные задачи. Большинство производителей видеокамер и видеоаналитики, в свою очередь, поставляют на рынок готовый "минимальный набор" алгоритмов без дополнительного обучения и без инвестиций в правильную адаптацию ИИ под реальные сценарии эксплуатации.

В общем, ожидания заказчиков значительно опережают реальные технологические возможности. При этом сама по себе видеоаналитика является важным и перспективным инструментом, но ее эффективность напрямую зависит от качества обучения, корректного применения и интеграции в общую архитектуру комплексной безопасности.

3. Третий тренд – это растущее применение более сложных систем периметральной безопасности, основанное на радиолокационных технологиях. Эти решения выходят за рамки классических оптоэлектронных кабелей и простейших датчиков и позволяют обнаруживать цели и нарушителей на существенно более ранних рубежах. В определенной степени этот тренд пересекается с развитием антидрон-систем: при грамотном проектировании и подборе оборудования радиолокация способна одновременно обеспечивать контроль как наземных, так и воздушных угроз.

Традиционная архитектура систем периметральной защиты строилась по принципу "обнаружила – зафиксировала – выдала сигнал тревоги", после чего на инцидент реагировала служба безопасности. Сегодня заказчики ожидают не только фиксации факта нарушения, но и раннего предупреждения о попытке несанкционированного проникновения или подготовке возможной атаки.

Радиолокационные технологии лучше всего решают эту задачу: они позволяют формировать эшелонированную модель безопасности с несколькими зонами контроля, например предварительной (желтой) и критической (красной). В сочетании с соответствующим типом видеоаналитики такие системы способны выявлять подозрительные действия заранее и обеспечивать более высокий уровень ситуационной осведомленности.

4. Четвертый тренд – это устойчивое распространение программных платформ класса PSIM для автоматизированной обработки сигналов от систем безопасности, в том числе поступающих с периметра объектов. За последние пять лет рынок не просто ознакомился с такими решениями, но и начал активно их внедрять – это уже далеко не единичные проекты. Если ранее значительная часть задач передавалась на усмотрение операторов систем безопасности, которые вручную анализировали входящие события, то теперь все чаще используются автоматизированные платформы – системы класса PSIM или ССОИ. Эта динамика показывает, что рынок осознал ценность таких инструментов, и это само по себе является позитивным сдвигом.

Оператор не способен оперативно обрабатывать большой поток сигналов, особенно в условиях протяженных периметров со значительным количеством датчиков. Поэтому все больше объектов обращаются к автоматизированным системам, которые берут на себя первичную и даже аналитическую обработку данных. Это особенно важно при построении эшелонированных систем безопасности объектов КИИ, где ключевую роль играет скорость и точность анализа поступающей информации.

5. Пятый тренд – это эшелонированные мультисенсорные системы периметральной защиты. Еще пять лет назад заказчики выстраивали периметральную безопасность, преимущественно опираясь на один тип источника – будь то видеонаблюдение, вибрационные или оптоэлектронные кабели. Однако практика показала, что независимо от качества оборудования и бренда производителя любая система требует корректного обслуживания и имеет эксплуатационные ограничения. В итоге нередко возникала ситуация, при которой система на периметре формально присутствует, но фактически работает на 20–30% своей эффективности, оставляя бреши в безопасности.

На сегодня, особенно в контексте защиты объектов КИИ, службы безопасности пришли к пониманию, что ориентироваться лишь на один источник тревожных сигналов невозможно. Необходима эшелонированная структура защиты, основанная не просто на нескольких линиях однотипных датчиков, а на комбинации разнородных сенсоров, работающих на основе разных физических принципов. Такая мультисенсорная модель позволяет уточнять поступающую информацию, проверять события перекрестным способом и получать более объективную картину происходящего на периметре. Это автоматически снижает количество ложных тревог, компенсирует сбои отдельных систем и минимизирует риск пропуска критических событий.

При этом нельзя забывать о ключевом элементе эшелонированной системы защиты – верхнеуровневой платформе управления, которая собирает информационные потоки от всех интегрированных подсистем и автоматизирует обработку событий, обеспечивая полноценное функционирование всей системы.

Дамир Гибадуллин, РОСНАНО

Развитие систем комплексной защиты периметра сегодня определяется сочетанием технологических инноваций и рыночных трендов, направленных на повышение эффективности, снижение ложных срабатываний и адаптацию к новым угрозам. Ключевые направления включают интеграцию искусственного интеллекта, многоуровневую защиту, противодействие БПЛА, кибербезопасность и использование современных сенсоров.

Технологические тренды:

  • активное внедрение искусственного интеллекта для анализа видеопотока и классификации объектов;
  • развитие многоуровневой защиты с несколькими рубежами обороны;
  • внедрение тепловизионных систем и мультиспектральных камер;
  • появление защиты верхней полусферы объектов;
  • использование беспилотных технологий для патрулирования;
  • переход на оптические линии связи для передачи данных;
  • внедрение систем противодействия БПЛА.

Рыночные тенденции:

  • рост спроса на комплексные решения с интегрированными подсистемами;
  • увеличение востребованности бронированных конструкций для защиты персонала;
  • актуализация нормативной базы по безопасности объектов;
  • усиление требований к защите критической инфраструктуры;
  • повышение внимания к кибербезопасности систем охраны.

Ключевые направления развития:

  • минимизация ложных срабатываний через ИИ-аналитику;
  • автоматизация реагирования на угрозы;
  • интеграция с системами управления безопасностью;
  • оптимизация затрат на обслуживание.

Рынок демонстрирует устойчивый рост: с 76,29 млрд долларов в 2023 г. ожидается увеличение до 169,33 млрд долларов к 2033 г. при среднегодовом темпе роста 8,3%. Это подтверждает актуальность и перспективность развития технологий защиты периметра.

Данный материал будет интересен:

  • руководителям служб безопасности промышленных предприятий, нефтегазовой и энергетической отраслей;
  • техническим директорам и инженерам компаний из сферы транспорта, логистики и ВЭД;
  • специалистам по закупкам для государственных и частных объектов критической инфраструктуры;
  • девелоперам и управляющим коммерческой и элитной жилой недвижимостью и др.

Что вы можете назвать главным событием 2025 года на рынке безопасности? Как это повлияет на развитие рынка?

Максим Горяченков, НВП "Болид"

Можно выделить повышенный профессиональный интерес к защите значимых объектов, в частности от воздействия БПЛА. В этом плане возникают и требуют решения вопросы ведомственного нормативного регулирования, помеховой совместимости средств радиоэлектронного подавления и действующих на объекте систем безопасности и инженерных систем.

Игорь Елфимов, КНР

Защита верхней полусферы стала полноценной частью комплексных систем безопасности. Началось создание единых интегрированных систем безопасности нижней и верхней полусферы, имеющих многоуровневое взаимодействие с региональными и федеральными ситуационными центрами. Видимо, это повлияет на развитие рынка.

Роман Петров, Тахион

Если бы несколько лет назад специалист по безопасности описывал угрозы будущего, он, скорее всего, нарисовал бы картину, в которой киберпреступники и террористы обладают собственными суперкомпьютерами и командами хакеров. Реальность 2025 г. оказалась и проще, и опаснее.
Главным событием, кардинально меняющим правила игры, стала тотальная доступность мощных искусственных интеллектов.

Массовое распространение бесплатных и общедоступных нейросетей превратило инструменты, которые еще вчера были экзотикой, в стандартный арсенал любого злоумышленника. Это не эволюция, а революция, и вот ее ключевые проявления.

Раньше для создания фишингового письма или вредоносного кода требовались специфические знания. Сегодня нейросеть за несколько секунд генерирует:

  1. Безупречные фишинговые письма – тексты без грамматических ошибок, стилизованные под официальные коммуникации конкретного руководителя или бренда.
  2. Сложные вредоносные сценарии – написание скриптов для атак стало доступно даже начинающим с базовым пониманием логики.
  3. Глубокие подделки (Deepfakes) – бесплатные сервисы позволяют создавать реалистичные фото и видео для компрометации лиц или обхода систем биометрической идентификации.

Как это повлияло на развитие рынка? Резко возросли "производительность" и масштабы атак. Компаниям теперь приходится защищаться не от одиночных хакеров, а от их усиленных ИИверсий. Это подстегнуло спрос на системы защиты следующего поколения, которые также используют ИИ для детектирования аномалий в поведении и контенте.

Наступил также кризис традиционных систем аутентификации и контроля доступа. Нейросети научились с легкостью обходить капчи, подделывать голосовые отпечатки и создавать фотографии для обхода систем распознавания лиц.

Это нанесло удар по основам систем контроля и управления доступом (СКУД).

Как это влияет на развитие рынка? Появился спрос на "оборонный" ИИ, выросла потребность в специалистах и компаниях, способных создавать и обучать модели ИИ для целей защиты, проводить тестирование на проникновение с использованием атакующего ИИ.

На рынке возник запрос на стандарты и сертификацию "безопасного" ИИ, а также на законодательное регулирование его использования в сфере безопасности.

Таким образом, главным событием 2025 г. стала не презентация какой-то одной технологии, а наступление эпохи массового ИИ. Это явление действует как катализатор, одновременно умножая существующие угрозы и порождая принципиально новые, но при этом открывая и беспрецедентные возможности для защиты. Рынок безопасности вступил в фазу, где технологическое лидерство и выживание определяются способностью не просто использовать ИИ, а постоянно эволюционировать вместе с ним, превращая его из главной угрозы в главного союзника.

Евгений Золотарев, Делетрон

На мой взгляд, главным событием года стала интеграция больших языковых моделей (LLM, Large Language Model) с системами видеонаблюдения. Такая интеграция открывает широчайшие возможности поиска в видеоархивах, которые, в свою очередь, сегодня становятся настолько большими, что без помощи ИИ найти в них конкретные события просто невозможно.

Алексей Лагойко, КомплИТех

Для меня главным событием 2025 г. стал тот факт, что службы кибербезопасности обратили пристальное внимание на физическую безопасность. Они буквально пришли к "физикам" и сказали: "Ребята, вы строите хорошие системы, но в них есть уязвимости. Давайте и здесь наведем порядок с точки зрения кибербеза". Раньше физическая безопасность жила своей жизнью, кибербезопасность – своей. Однако череда инцидентов последнего времени показала, что необходимо тесное сотрудничество. Система, призванная защищать объект, тоже должна быть защищена.

Особенно это стало заметно на примере СКУД. Именно они дали первые громкие резонансные инциденты за прошедшие пару лет. Исторически большинство российских производителей, независимо от именитости бренда, исходили из того, что СКУД функционирует в закрытом контуре предприятия, а значит, защищать ее дополнительно не требуется. Но практика показала обратное. СКУД может стать огромной брешью в безопасности, если ей не уделено должного внимания с точки зрения киберзащиты. Такие случаи уже не единичны. Через контроллеры, через лифтовые системы злоумышленники получали доступ во внутреннюю инфраструктуру предприятия и развивали атаку дальше. То есть элементы, которые предназначены для ограничения физического доступа, неожиданно оказываются точкой входа в корпоративную сеть.

Службы кибербезопасности предприятий начали активно участвовать в формировании решений по физической безопасности. Они согласовывают архитектуру, предъявляют требования, внедряют стандарты, прежде всего касающиеся защиты сетевого взаимодействия. Например, появились требования поддержки авторизации по стандарту IEEE 802.1X (EAP-TLS) для защиты инфраструктуры. Если раньше такие меры применялись исключительно к телекоммуникационному и серверному оборудованию, то теперь этот подход распространился на любое активное оборудование, включая видеокамеры, СКУД, а также инженерные системы – вплоть до блоков управления кондиционированием или освещением.

Не все российские производители оказались готовы к таким изменениям, потому что выполнение новых требований означает необходимость доработки программного обеспечения, переработки аппаратной части и внедрения совершенно новых подходов. Иногда это означает фактически создание продукта заново. Инициатором таких изменений стал банковский сектор – и уже оттуда они распространяются на объекты КИИ.

До 2024 г. многие российские производители систем физической безопасности, будь то радиолокация, охранно-пожарная сигнализация, антидронные комплексы, видеонаблюдение, СКУД или любые другие средства, практически не занимались вопросами киберзащиты.
Максимум ограничивались простейшими механизмами: ввод логина и пароля, разделение прав пользователей по ролям – и на этом считали задачу выполненной. Теперь этого недостаточно. Инфраструктура, даже если она изолирована, остается уязвимой.

Углубление и интеграция кибербезопасности в сферу физической безопасности, усиление контроля, ужесточение требований к производителям оборудования и программных платформ приведут к появлению новых продуктов и заставят всю отрасль адаптироваться к новым реалиям.

Дамир Гибадуллин, РОСНАНО

Беспилотные технологии стали одним из приоритетных направлений угроз для критически важных объектов. Развитие систем противодействия БПЛА связано с ростом числа несанкционированных полетов и диверсионных атак. По данным на апрель 2025 г., от 60 до 80% промышленных предприятий в России оснастили свои территории оборудованием для защиты от атак дронов, в то время как на конец 2023 г. этот показатель не превышал 25–30%. За последнее время Государственная комиссия по радиочастотам (ГКРЧ) приняла положительные решения для более чем 60 средств радиоэлектронного подавления (РЭП). Среди одобренных решений – портативные, стационарные и возимые средства, а также системы подмены координат, которые применяются совместно со средствами радиоэлектронной разведки в составе комплексов. Особое внимание уделяется безопасности объектов энергетики, транспорта, связи и промышленности. Внедрение систем защиты становится обязательным требованием безопасности для критически важных объектов.

В перспективе ожидается дальнейшее совершенствование технологий обнаружения и нейтрализации угроз, а также развитие нормативно-правовой базы в этой сфере. Эксперты прогнозируют, что рынок систем анти-БПЛА будет расти в среднем на 30% ежегодно в ближайшие пять лет. Применение анти-БПЛА-решений расширится за пределы текущих сегментов, включая защиту критической инфраструктуры, охрану массовых мероприятий, безопасность промышленных объектов, контроль приграничных территорий, мониторинг городской среды и умные города.

Какие функции (обязанности) при организации защиты и охраны периметра объекта можно возложить на искусственный интеллект?

Максим Горяченков, НВП "Болид"

ИИ – это инструмент и помощник, на которого можно возложить анализ, обнаружение, сопровождение, фильтрацию, подсказки, управление техникой в рамках заранее утвержденных сценариев. В перечень таких сценариев могут войти:

  • непрерывный контроль обстановки (мониторинг 24/7 видеопотоков с камер, данных с датчиков, аномальных ситуаций);
  • приоритизация тревог;
  • автосопровождение цели;
  • переключение режима охраны на усиленный режим, "умного помощника дежурного оператора" (формирование подсказок по оптимальным действиям);
  • постинцидентный разбор и аналитика рисков.

В то же время даже при развитом ИИ есть зоны, которые должны оставаться за человеком: принятие юридически значимых решений (задержание, применение физического воздействия, использование оружия, вызов силовых структур), оценка специальных угроз (подозрительные предметы, взрывные устройства), сложные конфликтные ситуации, ответственность за нарушение прав и свобод, работа с биометрией, слежением в публичных пространствах, черные списки и т.п.

Игорь Елфимов, КНР

Стандартная и сложно решаемая задача для систем безопасности – разумный баланс чувствительности системы и количества ложных срабатываний. Стандартно это решается за счет обработки сигналов от различных по физическому принципу действия сенсоров и библиотек сигнатур. Применение ИИ позволяет значительно упростить решение данной задачи.

Роман Петров, Тахион

Для специалистов очевидно, что современная защита периметра – это уже не просто "забор и датчики". Сегодня ИИ трансформирует систему безопасности из набора реагирующих приборов в прогностический и аналитический центр.

Его ключевая функция – не замена человека, а радикальное повышение эффективности и скорости принятия решений.

1. Интеллектуальная аналитика вместо простой детекции. Основная нагрузка ложится на видеоаналитику нового поколения. ИИ учится отличать норму от угрозы в контексте: движение ветки и человека, патруль и нарушителя. Это не просто снижает ложные тревоги на 90% – это меняет саму логику работы оператора. Вместо потока сырых данных он получает готовые видеофрагменты. ИИ становится "первичным фильтром", беря на себя рутинный мониторинг.

2. Интеграция и корреляция данных. Ценность ИИ резко возрастает, когда он становится "мозгом", объединяющим подсистемы: видеопоток, сигналы тепловизоров, радаров, акустических и вибрационных датчиков. Например, срабатывание датчика на заборе – это событие с низким приоритетом. Но если ИИ одновременно коррелирует его с движением в этой зоне на камере и звуком резки, система автоматически присваивает инциденту высший приоритет и ставит в очередь на немедленное реагирование.

3. Автоматизация сценариев ответа и прогноз. На этом уровне ИИ переходит от наблюдения к управлению. Он может автоматически:

  • наводить PTZ-камеру на нарушителя для сопровождения;
  • запускать голосовые предупреждения;
  • формировать и отправлять на планшеты группы задержания "досье" события – траекторию движения, скриншоты, предполагаемый номер зоны проникновения.

4. Функции ИИ смещаются от оперативного обнаружения к стратегическому управлению рисками периметра. Он становится ключевым элементом для перехода от реагирующей безопасности к упреждающей и адаптивной.

Происходит стремительный переход от однофакторной и двухфакторной аутентификации к непрерывной биометрической аутентификации, основанной на анализе поведенческих факторов (походка, ритм работы с клавиатурой, манера держать смартфон). Жизнь требует решений, которые идентифицируют не статичный "снимок" человека, а его динамическую поведенческую модель.

5. Появилась прогнозная аналитика: система может анализировать варианты поведения (например, "автомобиль три раза медленно проехал вдоль забора") и предупреждать оператора о потенциальной угрозе до ее реализации.

6. Наблюдается снижение ложных тревог: нейросети учатся с высочайшей точностью отличать человека от животного, а нарушителя от случайного прохожего.

7. Умный периметр становится стандартом. Все вышеперечисленное и ранее частично выполнялось с помощью контроллеров и сценариев в ПО, просто ИИ явился новой возможностью с более дружественным интерфейсом.

Евгений Золотарев, Делетрон

На этот вопрос можно написать целую статью… И это уже не шутка… Не смогу ответить однозначно, давайте придумаем вместе, например у нас есть нейросеть, способная распознавать отдельные элементы поведения, и теперь нам не придется отслеживать действия человека у периметра, особенно если людей там может быть много, мы можем доверить ИИ контролировать и оповещать службу безопасности только о конкретном нарушении, например перебросе предмета через охраняемый периметр. И таких сценариев становится так много, что перечислить их кратко просто невозможно.

Алексей Лагойко, КомплИТех

Классическая функция ИИ на периметре – это обнаружение потенциальных угроз. Однако важно оценивать не просто наличие ИИ "для галочки", а качество его работы. На периметре ИИ применяется для детекции объектов и анализа зон и линий контроля: распознавания человека, транспорта, животных, появления в запрещенной зоне, попыток перелаза или переброса через ограждение, а также любых аномальных перемещений.

Но это только первый блок возможностей. Часто забывают о второй, не менее важной функции ИИ – анализе состояния инфраструктуры. Для обеспечения безопасности мало обнаружить нарушителя, необходимо быть уверенным, что все оборудование на периметре корректно работает прямо сейчас и будет корректно работать в ближайшей перспективе, что камеры и датчики обслужены, правильно настроены, а плановые регламентные работы выполнены.

Фактически речь идет о применении ИИ в задачах предиктивного обслуживания и управления жизненным циклом оборудования (ТОИР). В этом случае ИИ анализирует большие массивы данных: технические параметры оборудования, историю инцидентов, условия эксплуатации, графики обслуживания. На основе этих данных система выявляет закономерности и прогнозирует потенциальные отказы на том или ином рубеже оконечных устройств, заранее предупреждая заказчика о рисках.

Дамир Гибадуллин, РОСНАНО

Искусственный интеллект может выполнять широкий спектр функций при организации защиты и охраны периметра объекта, повышая эффективность, снижая человеческий фактор и адаптируясь к новым угрозам.

Основные направления применения ИИ включают:

1. Обнаружение и классификация угроз:

  • распознавание объектов – ИИ анализирует данные с камер, радаров, тепловизоров и других датчиков, чтобы идентифицировать людей, транспортные средства, БПЛА и другие потенциальные угрозы;
  • фильтрация ложных тревог – алгоритмы машинного обучения минимизируют ложные срабатывания, вызванные погодными условиями, движением листвы, животными или техническими помехами;
  • классификация угроз: ИИ оценивает уровень опасности на основе типа объекта, его поведения, скорости, траектории и других параметров.

2. Анализ поведения и прогнозирование:

  • детекция аномального поведения – ИИ выявляет подозрительные действия, такие как длительное нахождение в запретной зоне, оставленные предметы, агрессивные движения или попытки проникновения;
  • предиктивная аналитика – на основе исторических данных система прогнозирует потенциальные угрозы, анализируя паттерны поведения и выявляя уязвимости;
  • прогнозирование маршрутов – для БПЛА ИИ может предсказывать траектории полета, учитывая погодные условия, препятствия и зоны ограниченного доступа.

3. Нейтрализация угроз:

  • управление дронами-перехватчиками – автоматизация действий механических средств нейтрализации, таких как дроны с сетями или лазерные системы;
  • запись и анализ данных – система фиксирует все события, связанные с обнаружением и нейтрализацией угроз, для последующего анализа и улучшения алгоритмов.

4. Обучение и адаптация:

  • машинное обучение – ИИ постоянно обучается на новых данных, улучшая точность обнаружения и реагирования на угрозы;
  • обновление алгоритмов – система адаптируется к новым типам угроз и технологиям, включая эволюцию БПЛА и методов их использования.

Внедрение ИИ в системы защиты периметра позволяет перейти от реактивного к проактивному подходу, минимизируя риски и оптимизируя ресурсы. Однако важно учитывать необходимость тщательной настройки систем, особенно в критически важных объектах, чтобы гарантировать надежность в непроверенных сценариях.

Какой вы видите оптимальную систему защиты объекта от БПЛА? Какие современные разработки в этой сфере произвели на вас наибольшее впечатление?

Максим Горяченков, НВП "Болид"

Оптимальная система защиты объекта от БПЛА сегодня – это:

  • мультисенсорное обнаружение (RF + специализированный радар + EO/IR + при необходимости акустика) с ИИ-функционалом;
  • единый комплекс с аналитикой (который ведет трассы целей, снижает ложные срабатывания и предлагает оператору варианты действий);
  • набор из минимум инструментов противодействия (подавление РЭБ плюс точное физическое поражение);
  • организационный контур (регламенты, обучение, взаимодействие с авиационными и регуляторными органами).

Игорь Елфимов, КНР

Система защиты от БПЛА должна иметь многоуровневую структуру при четком взаимодействии на уровне интеграционной платформы:

  • система раннего обнаружения и уничтожения/подавления – военные технологии РЭБ и огневой поддержки;
  • система ближнего обнаружения и подавления – гражданские системы обнаружения, основанные на технологиях РЧ-пеленгаторов, радиолокационных станций, видеонаблюдения, акустического обнаружения, микродоплеровских радаров, гражданские системы противодействия, основанные на РЧ-подавителях, станции подмены навигационных сигналов (статические и динамические), дроны-перехватчики, мобильные огневые группы;
  • защитные ограждающие конструкции (ЗОК) – улавливающие сетки по типу ЗОК "Дарвин".

Только комплексное применение всех этих рубежей может снизить (но не исключить до конца!!!) серьезные последствия от незаконного применения БПЛА против гражданских объектов.

Роман Петров, Тахион

Оптимальная защита объекта от БПЛА – это многослойная эшелонированная система, интегрирующая пассивные и активные средства. Ее ядром является комплексное решение:

1. Превентивный слой. Это самый перспективный и ранний рубеж защиты. Его цель – не допустить появления самой угрозы вблизи объекта. Сюда относятся решения, способные обнаружить компоненты дрона (моторы, платы, аккумуляторы) в багаже или грузе еще до их проникновения на объект, например на таможне, с помощью систем ИИ-анализа рентгеновских снимков.

2. Слой обнаружения и оценки. Это "глаза и уши" системы. Он отвечает за создание единой картины воздушной обстановки путем комплексного использования различных сенсоров – радиолокационных станций, радиочастотных анализаторов (для перехвата сигналов связи дрона), а также акустических и оптических (видео/тепловизионных) датчиков. Задача – не просто обнаружить цель, но и точно классифицировать ее как БПЛА, определить координаты и траекторию.

3. Слой активного противодействия. На этом этапе происходит нейтрализация дрона на подлете. Основные технологии – радиоэлектронное подавление (глушение каналов управления и навигации) или перехват управления для посадки или увода дрона. Важно отметить, что применение таких средств в гражданской сфере часто строго регулируется законодательством.

4. Слой пассивной (физической) защиты. Это "последний рубеж", работающий 24/7 и не требующий электропитания. К нему относятся все виды инженерных барьеров, которые останавливают дрон при прямом контакте: стальные или полиамидные защитные сетки, тросовые системы, антидроновые каркасы для особо важных элементов инфраструктуры (например, резервуаров). Их главные преимущества – постоянная готовность.

Современные разработки в этой сфере:

  1. Универсальная конструкция для защиты нефтебаз от ударов БПЛА1.
  2. Полноценная защита от БПЛА: пассивные системы, сети и комплексные решения2.

Очень понравились статьи по антидроновой тематике на ХАБР, например, "Защитные конструкции от попадания БПЛА: практические вопросы и инженерные решения"3.

Евгений Золотарев, Делетрон

Оптимальная защита – это комплекс мер, включающий все известные на сегодня технические средства. И это не одноразовая интеграция, не какая-то константа: с развитием технологий заказчикам нужны решения по модернизации систем или дополнительные компоненты для повышения эффективности. В каком-то смысле нам приходится предугадывать будущее.

Впечатляют разработки микроволнового дистанционного воздействия на электронные компоненты и лазерные устройства разрушения БПЛА. В открытых источниках есть много информации на эти темы, например видеоматериалы испытаний мобильных "микроволновых пушек" в КНР.

Алексей Лагойко, КомплИТех

Эффективная защита объекта от БПЛА начинается с правильного понимания "физики процесса". Необходимо сформировать матрицу угроз и модель нарушителя: определить типы дронов, наиболее вероятные сценарии атак, особенности географии и инфраструктуры объекта. Только после этого можно корректно проектировать систему защиты.

Оптимальная антидрон-система должна включать в себя несколько взаимосвязанных уровней:

1. Обнаружение. Ключевой и наиболее проблемный этап. Именно здесь рынок сталкивается с наибольшими трудностями: у заказчиков часто нет квалификации для оценки угроз, а системные интеграторы, на которых эта задача перекладывается, также не обладают достаточной экспертизой. В результате первая линия безопасности строится неправильно.

Эффективная система обнаружения обязательно должна быть мультисенсорной:

  • радиолокация для обнаружения дронов различных классов;
  • радиопеленгация для выявления источников управления;
  • вспомогательные средства – видеоаналитика, акустические сенсоры.

Ни один тип сенсора в одиночку не покрывает весь спектр угроз, поэтому только комбинированная модель позволяет надежно выявлять различные типы БПЛА.

2. Противодействие. Активные и пассивные методы должны выбираться исходя из актуальных типов угроз и характеристик потенциальных атак. Появляются дроны, которые управляются не только вручную или по GPS, но и используют элементы видеоаналитики и автономной навигации. Поэтому системы подавления должны обеспечивать широкополосное воздействие, перекрывать каналы управления, навигации и телеметрии, а также другие технические возможности дронов.

3. Пассивная защита. Она дополняет активные средства и особенно важна для объектов с повышенными требованиями к безопасности. Это могут быть защитные ангары, сетевые конструкции, инженерные барьеры и другие решения, снижающие вероятность физического поражения объекта даже в случае прорыва двух первых эшелонов.

Оптимальной является только комплексная, многоуровневая система, в которой обнаружение, активная и пассивная защита проектируются как единое решение и учитываются реальные угрозы и особенности конкретного объекта.

Дамир Гибадуллин, РОСНАНО

Оптимальная система защиты объекта от БПЛА должна быть комплексной, сочетать различные методы обнаружения, анализа и нейтрализации угроз. Такой подход позволяет минимизировать риски и адаптироваться к меняющимся условиям. В состав могут входить:

1. Комбинированные системы обнаружения:

  • радиолокационные станции для обнаружения БПЛА на больших расстояниях (до 5 км и более) и определения их координат, скорости и траектории;
  • оптико-электронные системы (камеры, тепловизоры) для визуального/теплового контроля и сопровождения цели особенно эффективны в условиях недостаточной видимости;
  • акустические сенсоры для фиксации звуковых сигналов от двигателей и винтов БПЛА, которые полезны в условиях плохой видимости или для обнаружения малоразмерных дронов;
  • системы радиоперехвата для анализа сигналов управления и навигации, идентификации типа БПЛА по характерным радиосигналам.

2. Системы радиоэлектронной борьбы:

  • подавление сигналов управления и навигации (GPS, ГЛОНАСС) для дезориентации БПЛА;
  • перехват управления дронами и принудительная посадка или возврат на базу;
  • создание помех для блокировки каналов связи между оператором и БПЛА.

3. Физические барьеры и пассивная защита:

  • защитные сетки, тросы, габионы для предотвращения физического проникновения БПЛА;
  • инженерные конструкции, распределяющие ударную волну и снижающие риск детонации при попадании дрона со взрывчаткой.

4. Дроны-перехватчики и кинетические системы:

  • использование специализированных дронов для физического захвата или нейтрализации нарушителей;
  • лазерные и микроволновые системы для повреждения электроники БПЛА на дальних дистанциях.

5. Интеграция с ИИ и автоматизация:

  • анализ данных с различных сенсоров для повышения точности обнаружения и минимизации ложных срабатываний;
  • автоматическое принятие решений о методах нейтрализации в зависимости от типа угрозы и условий;
  • интеграция с системами управления объектом (СКУД, видеонаблюдение) для создания единой экосистемы безопасности.

6. Дополнительные меры:

  • спуфинг (подмена навигационных сигналов) для дезориентации БПЛА;
  • мобильные огневые группы быстрого реагирования;
  • обучение персонала и разработка регламентов для реагирования на инциденты;
  • регулярное техническое обслуживание и модернизация систем с учетом новых угроз.

При выборе и проектировании системы защиты важно изучить специфику объекта, составить модель угроз и нарушителя, провести экспертное предпроектное обследование, учесть законодательные ограничения (например, необходимость лицензирования для использования РЭБ в России) и бюджет.

На что вы порекомендуете обратить внимание заказчику – собственнику объекта при составлении технического задания на поставку системы комплексной защиты и охраны объекта? Какие типичные ошибки в ТЗ встречаются чаще всего и как их избежать?

Максим Горяченков, НВП "Болид"

От собственника объекта в техническом задании (ТЗ) чаще всего ждут одного: понятно сформулировать, что нужно защищать и от чего, а не "перечень железа". В ТЗ следует четко описать:

  • объект и цель системы, модель угроз и сценарии противодействия;
  • нормативные требования и стандарты;
  • какие интеграционные связи обязательны;
  • условия эксплуатации;
  • требования к ИИ и аналитике (если они нужны);
  • кибербезопасность и права доступа.

В качестве ошибок могут быть нереалистичные ожидания, игнорирование интеграции, общие формулировки.

Игорь Елфимов, КНР

Мы являемся специалистами в области построения систем мониторинга и противодействия БПЛА, в этой сфере радует появление квалифицированных заказчиков. Прежде всего мы рекомендуем четко определить модель угроз и модель нарушителя – ошибка на этом этапе стоит очень дорого. Далее – не экономить на проведении полноценного предпроектного обследования объекта, с обязательным изучением окружающей обстановки и уже построенных систем у соседей и военных. Ну и наконец – применять оборудование, которое вам лично продемонстрировали в работе на полигоне и реальной обстановке вашего объекта – не верить бумажным характеристикам оборудования, даже если оно включено в каталоги и перечни. Ну и не забывать, что оборудование требует технического обслуживания, а система – регулярных натурных испытаний. Доверьте это профессионалам.

Роман Петров, Тахион

Необходим предпроектный анализ (до написания ТЗ):

  1. Аудит рисков. Четко сформулируйте, от каких угроз защищаетесь (несанкционированное проникновение, хищение, вандализм, терроризм, кибератаки на систему). Определите зоны с разной степенью критичности.
  2. Анализ объекта и инфраструктуры. Детально изучите архитектуру, материалы стен, ландшафт, наличие "слепых" зон, источники электропитания, сетевую инфраструктуру. Это повлияет на выбор технологий (например, для стеклянных конструкций не подойдут стандартные СВЧ-извещатели).
  3. Изучение нормативной базы. Учтите все отраслевые и государственные требования к безопасности для вашего типа объекта (ГОСТы, постановления, приказы ФСБ, МЧС). Их нарушение – самая грубая ошибка.

Формирование требований в ТЗ (структура и содержание). Что предусмотреть:

  1. Стратегию глубокоэшелонированной защиты. Требуйте не просто набор устройств, а интегрированную систему с периметровым, внутренним и инженерным рубежами, объединенными единым ПО.
  2. Технические требования. Опишите не только что (например, видеокамера), но и для чего и как (например, "камера должна обеспечивать автоматическое обнаружение и классификацию человека в заданной зоне периметра в любое время суток при освещенности от 0,001 лк, с передачей тревоги на пост охраны в течение 2 сек.").
  3. Открытость и интеграция. Требуйте поддержки открытых стандартов (ONVIF для видео, OPC UA для СКУД). Это защитит от вендор-зависимости от одного поставщика.
  4. Масштабируемость и развитие. Заложите возможность наращивания системы (например, добавления модуля аналитики или защиты от БПЛА) без полной замены.
  5. Требования к исполнителю и проекту (опыт и лицензии). Включите требование к исполнителю иметь лицензии ФСБ на соответствующие работы и опыт реализации проектов аналогичной сложности.
  6. Этапность. Разделите проект на этапы: эскизный проект (или концепция), рабочий проект, пусконаладочные работы (ПНР), испытания, обучение персонала, сервисное обслуживание.
  7. Критерии приемки. Четко опишите, как будет приниматься работа. Например, "система считается принятой после 30 суток безостановочной работы и успешного отражения не менее 2 тестовых попыток проникновения, имитирующих реальные угрозы".

Некоторые ключевые ошибки ТЗ:

  • жесткая привязка к брендам;
  • игнорирование эксплуатации (включите в оценку заявок расчет совокупной стоимости владения (TCO) на пять лет);
  • экономия на проектной документации, либо даже ее отсутствие;
  • необоснованные сроки (самые типовые – через месяц после проведения тендера).
    Сегодня только поставка оборудования может занять до двух – четырех месяцев.
    Кроме того, проект также требует времени для оформления и согласования в различных организациях, таких как КГА, КГИОП и МЧС. Наконец, установка может занять от одного до трех месяцев в зависимости от объема работ. Поэтому не стоит ожидать, что система будет полностью готова через месяц после проведения тендера. При таком подходе велик риск столкнуться с проблемами по срокам, качеству системы и выполнению ТЗ.

Целесообразно рассмотреть возможность поэтапной реализации системы. В этом случае необходимо посоветоваться с поставщиком оборудования и инсталлятором, чтобы определить возможность такого подхода, учитывая объем работ.

И самое главное – для написания ТЗ нужен опытный специалист – практик с базовым радио/электротехническим высшим образованием, а не менеджер по закупкам либо номинальный начальник службы безопасности.

Если собственник хочет получить результат, он должен быть готов к взаимодействию со всеми участниками процесса по техническим и организационным вопросам.

Евгений Золотарев, Делетрон

Мое мнение по этому вопросу остается прежним: перед формированием ТЗ собственнику необходимо провести анализ укрепленности объекта, желательно, силами специализированной организации. Только в этом случае ТЗ, основанное на результате аудита, соответствует всем необходимым требованиям по минимизации рисков и угроз, корректности расстановки сил и средств на объекте, соответствию нормативной базе и требованиям законодательства для конкретного объекта, особенно, когда требования законодательства в сегодняшних условиях существенно изменились.

Алексей Лагойко, КомплИТех

Прежде всего заказчику необходимо отходить от практики, когда техническое задание формируется "от бюджета" или под заранее выбранного вендора по инициативе ИТ-службы или службы безопасности. Начинать нужно с базового – разработки матрицы угроз и моделей нарушителя. Служба безопасности должна сформировать перечень актуальных сценариев, оценить потенциальные потери по каждому из них и представить объективную экономическую картину рисков. И уже исходя из этих данных, а не из имеющегося бюджета, следует определять требования к системе и выстраивать эшелонированную архитектуру защиты.

Большинство ТЗ пишутся не под реальные задачи безопасности, а под конкретные решения. Это происходит из-за влияния системных интеграторов, устоявшихся связок с вендорами или ориентации на стоимость, а не на угрозы. Все остальные ошибки, как правило, вторичны и легко устранимы.

Бизнес часто рассматривает безопасность исключительно через призму мгновенной окупаемости инвестиций. Но в сфере защиты объектов так не работает. Безопасность не приносит прямой прибыли – она предотвращает потенциальные потери. И если система строится по остаточному принципу, исходя из выделенного бюджета, вместо анализа рисков, неизбежно возникают уязвимости. Осознание ценности приходит, как правило, уже после серьезного инцидента.

Поэтому ключевая рекомендация – менять логику. Служба безопасности должна рассматриваться как стратегический партнер бизнеса, который стоит на первой линии обороны. Он не принесет завтра компании один или два миллиарда прибыли, но именно он способен предотвратить их потерю. Техническое задание должно формироваться исходя из этой философии.

Дамир Гибадуллин, РОСНАНО

При составлении технического задания на поставку системы комплексной защиты и охраны объекта заказчику следует обратить особое внимание на ряд ключевых аспектов, чтобы обеспечить эффективность, надежность и соответствие системы реальным потребностям.

Ключевые аспекты для внимания:

1. Четкое определение функциональных требований:

  • укажите все контролируемые зоны и точки доступа, включая периметры, внутренние помещения и критические объекты;
  • классифицируйте объекты по степени важности и определите уровни доступа для разных категорий пользователей;
  • пропишите требования к идентификации (биометрия, карты доступа, мобильные ключи) и видеоаналитике (распознавание лиц, номеров, оставленных предметов).

2. Интеграция систем:

  • определите интерфейсы взаимодействия между подсистемами безопасности (СКУД, видеонаблюдение, пожарная сигнализация и т.д.);
  • учтите необходимость интеграции с ERP-/CRM-системами предприятия и другими системами;
  • предусмотрите требования к API для будущих интеграций с внешними системами и расширения функционала.

3. Соответствие нормам хранения и обработки данных:

  • укажите сроки хранения видеозаписей (например, не менее 30 суток для особо важных объектов);
  • определите требования к шифрованию данных при передаче и хранении;
  • разработайте регламент доступа к архивам и журналам событий.

4. Отказоустойчивость:

  • предусмотрите резервное питание для систем безопасности и резервные каналы связи;
  • определите алгоритмы действий при сбоях и автономной работы при потере связи;
  • учтите климатические требования для уличного оборудования и оборудования, функционирующего в спецпомещениях.

5. Масштабируемость и гибкость:

  • заложите возможность расширения системы в будущем (например, добавление новых зон контроля или интеграцию с новыми технологиями);
  • укажите требования к пропускной способности сети и условиям обслуживания технического оборудования.

6. Соответствие законодательству:

  • учитывайте требования федеральных законов (например, № 398-ФЗ о защите от БПЛА, № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", законы об импортозамещении ПО);
  • предусмотрите механизмы выполнения запросов правоохранительных органов.

7. Защита от БПЛА (если актуально):

  • модель угроз и нарушителя: определите типы БПЛА, от которых требуется защита, и соответствующие методы обнаружения (РЛС, оптико-электронные системы, акустические сенсоры);
  • укажите требования к системам РЭБ, включая диапазоны подавления и радиус действия;
  • учтите необходимость инженерной пассивной защиты (сетки, габионы) и интеграции с другими подсистемами.

8. Обучение и регламенты:

  • предусмотрите требования к обучению персонала и разработке регламентов для реагирования на инциденты;
  • укажите необходимость проведения регулярных учений и тренировок.

Дополнительные рекомендации:

  1. Проведите предпроектное обследование объекта с участием специалистов по безопасности. Это поможет выявить уязвимости и учесть все особенности при составлении ТЗ.
  2. Используйте стандарты и нормативные документы (ГОСТы, своды правил, технические регламенты) как основу для формулирования требований.
  3. Включите в ТЗ раздел с требованиями к обслуживанию и поддержке системы, включая периодичность проверок, обучение персонала и обновление ПО.
  4. Учтите требования к документации: укажите, какие документы должны быть предоставлены поставщиком (технические паспорта, сертификаты соответствия, инструкции по эксплуатации).

Тщательная проработка и согласование ТЗ на этапе проектирования позволит избежать многих проблем при внедрении системы, снизить риски и обеспечить ее эффективную работу в долгосрочной перспективе.

1 https://www.cnews.ru/news/top/2025-10-09_v_rossii_razrabotali_universalnuyu

2 https://cornette.group/2025/08/25/polnoczennaya-zashhita-ot-bpla-passivnye-sistemy-seti-i-kompleksnye-resheniya-ot-cornette-group/

3 https://habr.com/ru/articles/969894/

Оригинал публикации >>

Иллюстрация к статье сгенерирована @gigachat_bot

Следите за новыми материалами на наших ресурсах:

Телеграм | Дзен | ВКонтакте