В статье всесторонне исследуется концепция живучести (Survivability) как фундаментального требования к современным IP-системам видеонаблюдения (СВН). Авторский подход определяет живучесть как интегральную способность системы сохранять выполнение базовых функций (обзора, детекции, распознавания, записи) при дестабилизирующих воздействиях, минимизировать ущерб и обеспечивать оперативное восстановление. Систематизируются угрозы и решения на трех взаимосвязанных уровнях: аппаратном, сетевом и программно-кибернетическом. Детально рассматриваются стратегии резервирования ключевых компонентов, методология защиты от импульсных перенапряжений с обязательным учетом требований ПУЭ и стандартов МЭК, а также комплекс мер для противодействия кибератакам, включая специфические уязвимости Wi-Fi-сегментов. Статья представляет собой практико-ориентированное руководство, аккумулирующее опыт проектирования отказоустойчивых систем безопасности для ответственных объектов.
Роман Петров
Главный инженер проекта ООО "Тахион"
Современные IP-системы видеонаблюдения перестали быть вспомогательным инструментом, превратившись в критическую компоненту комплексной безопасности объектов. Их отказ может привести не только к утрате ситуационной осведомленности, но и к прямым финансовым, репутационным и правовым потерям. В этих условиях традиционные критерии, такие как средняя наработка на отказ (MTBF), уже недостаточны. Требуется более комплексный параметр оценки – живучесть.
Эволюция требований от надежности к живучести
Живучесть (Survivability) – это способность системы выполнять свои основные функции в условиях нештатных воздействий (грозы, попытке взлома, сбоя питания), противостоять и минимизировать ущерб от угроз, а также восстанавливать работоспособность в кратчайшие сроки. В отличие от надежности, которая часто рассматривается как характеристика отдельных компонентов, живучесть – это системное свойство, закладываемое на этапе проектирования.
Это не опция, а философия построения СВН, опирающаяся на "три кита": аппаратную надежность, сетевую отказоустойчивость и программно-кибернетическую защиту. Данная статья предлагает структурированный подход к реализации этой философии на практике, от выбора оборудования до построения защищенных сетевых архитектур.
Аппаратная надежность: фундамент, закладываемый на этапе проектирования
Аппаратный уровень формирует физическую основу живучести. Его устойчивость определяется соответствием оборудования условиям эксплуатации и продуманной стратегией резервирования.
Уязвимости компонентов
Любая система состоит из взаимозависимых компонентов, отказ каждого из которых несет свои риски (табл. 1). Здесь важно детально разобрать каждую часть системы.
Стратегии обеспечения живучести: практические решения
Резервирование на всех уровнях:
1. Видеокамеры.
Критически важные зоны должны дублироваться. Например, одна видеокамера дает общий план, вторая – детализацию. Если недосягаемость камер не обеспечить (например, при охране периметра), то они должны контролировать снятие соседней, а если их две, то друг друга.
Ключевой принцип: оборудование должно не просто обладать нужным разрешением или углом обзора, но и быть рассчитанным на конкретную среду:
- Классы защиты (IP/IК). Для уличного применения обязателен минимальный класс IP66 (защита от сильных струй воды и пыли), а для зон с возможным вандализмом – IK10 (стойкость к удару энергией 20 Дж). Слепо следовать маркетинговым обозначениям "уличная камера" без проверки сертификата – распространенная ошибка.
- Температурный диапазон. Российский климат диктует определенные требования, поскольку достаточно обширны зоны с экстремальными температурами. Необходимо выбирать модели с заявленным диапазоном, например от -50 до +60 °C, а для особых условий использовать термокожухи с активным обогревом и охлаждением.
- Специализированные исполнения. На объектах с повышенной опасностью (АЗС, химические производства) применение взрывозащищенных камер является не рекомендацией, а обязательным требованием нормативных документов.
2. Системы хранения данных.
- Дублирование жестких дисков СХД. Обязательное использование отказоустойчивых конфигураций RAID (RAID 5, RAID 6, RAID 10).
Этот метод хорошо освещен, например, в [6].
- Гибридные решения: локальная запись на SDкарту в камере + централизованный архив на сервере. Для этого необходим выбор камер со слотами для карт памяти.
Недостатки: резервное хранилище исчезает при отказе и повреждении камеры природным или намеренным воздействием, броском камня, при краже.
Более эффективный вариант, проверенный жизнью, – резервирование хранилища в локальных узлах при помощи регистраторов с жесткими дисками.
Преимущества:
– в разы дешевле конфигураций RAID;
– простота настройки и эксплуатации;
– удаленный доступ и возможность размещения узлов в защищенных помещениях;
– падение самого сервера не приведет к отказу всей системы.
3. Видеосерверы (NVR), регистраторы.
При отказе одного сервера может произойти остановка записи и обработки видео со всех камер.
Причины отказа:
- аппаратный сбой;
- перегрузка процессора из-за аналитики;
- устаревшее ПО и хакерская атака.
Рассмотрим варианты повышения живучести сервера.
Например, это применение двух серверов (основного и резервного) вместо одного. Данная конфигурация поможет пережить аппаратный сбой. Две другие угрозы практически остаются. Уложив ПО основного сервера, хакер займется резервным с тем же набором средств. Время увеличится вдвое. Перегрузка тоже остается, плюс идет ресурс на перекачку контента в онлайн-режиме. Кто ставил настоящие резервные серверы, тот знает, как это непросто.
Какой есть альтернативный вариант? Применение распределенной системы видеонаблюдения с несколькими серверами или регистраторами в узлах, например всепогодных с регистратором и роутером с каналом GSM–связи в качестве контрольного или резервного (кластеризация NVR).
Плюсы данного решения следующие:
- 10 регистраторов по цене будут дешевле одного резервного сервера;
- подключение и настройка регистраторов просты и понятны;
- питание в узлах позволяет обеспечить бесперебойные 12 В для регистратора от бюджетного ИБП, в отличие от ИБП на 220 В в центральном посту или серверной;
- при уничтожении центральной серверной вследствие удара или диверсии записи и регистраторы в узлах останутся;
- ЗИП-комплекты регистраторов проще обеспечить, чем третий подменный сервер;
- резервные регистраторы на территории объекта сложно обнаружить, так как шкафы узлов выглядят как обычные силовые;
- хакер в 10 раз дольше будет подбирать пароли, в 10 раз больше IP ему надо нейтрализовать, поэтому обнаружен будет до окончания его подрывной деятельности.
4. Электропитание.
Отказы системы электропитания приводят к отключению всего оборудования.
Причины отказа системы электропитания:
- отсутствие ИБП;
- скачки напряжения;
- недостаточная мощность блоков питания;
- короткие замыкания на линии.
Меры повышения живучести системы электропитания:
- Применение автономных и встроенных ИБП:– централизованных ИБП для серверного оборудования;– локальных ИБП для групп камер и коммутаторов, особенно на периметре.
- Правильный выбор напряжения для питания камер, коммутаторов, роутеров.
При 12 В легче организовать контроль и подобрать мощный аккумулятор, чем при 48—53 В для питания по PoE.
Аккумуляторов на 48 В нет, поэтому либо необходимы умножители на 4, но это сложно обеспечить при потреблении более 2 А, либо необходимы составные аккумуляторы – 4 штуки.
В итоге мы приходим к закономерному выводу, что с точки зрения живучести и надежности ИБП с выходным напряжением 12 В более надежны, доступны по цене и просты в диагностике и контроле за состоянием аккумуляторных батарей.
Таким образом, мы рассмотрели аппаратную надежность составных частей IP-системы видеонаблюдения.
Грозозащита. Не мифология, а физика и нормативы
Более 60% отказов уличного оборудования вызваны импульсными перенапряжениями. Живучесть системы в таких условиях – это не везение, а следствие применения корректной схемы защиты, основанной на стандартах.
Система IP-видеонаблюдения – это совокупность сложных высокотехнологичных устройств с чувствительной электроникой, подверженных влиянию перенапряжений, бросков тока и статического электричества. Для уличного и периметрового наблюдения ключевую угрозу несут наведенные напряжения из-за удара молнии.
Живучесть системы – это ее способность выполнять основные функции в условиях таких внешних воздействий, и грозозащита является фундаментальным элементом обеспечения этой живучести.
Основные угрозы для IP-видеосистем
Прямой удар молнии приводит к полному уничтожению оборудования. Защита от него – это задача комплексной молниезащиты здания (громоотводы), а не устройств, подключаемых к камере.
Наведенные импульсы напряжения – наиболее распространенная угроза. Мощный электромагнитный импульс от удара молнии поблизости наводит ЭДС в кабелях питания и передачи данных, даже проложенных в земле. Эти импульсы величиной в несколько киловольт способны вывести из строя дорогостоящее оборудование за десятки микросекунд.
Статическое электричество возникает от трения кабеля, ионизированного воздуха или погодных явлений. Даже небольшой разряд, подобный тому, что чувствуется при снятии свитера, опасен для микроэлектроники.
Кроме того, опасны коммутационные перенапряжения – резкие скачки напряжения при подключении/отключении оборудования, включении мощных нагрузок на объекте.
Устройства защиты и тактика их применения
Для парирования угроз используются устройства защиты от импульсных перенапряжений (УЗИП). Они создают короткозамкнутую цепь на землю в момент воздействия импульса, не влияя на работу оборудования в нормальном режиме. В их конструкции используются разрядники, варисторы и супрессорные диоды.
Прямой удар молнии – событие катастрофическое, но редкое. Основная угроза – наведенные импульсы перенапряжения (до 5– 10 кВ), возникающие в любых проводниках при грозовом разряде в радиусе до 1,5 км. Защита строится по каскадному принципу с использованием УЗИП, классифицируемых по МЭК 62305 и МЭК 61643-21:
- Класс I (Тип 1). Защита от прямых ударов. Устанавливается на вводе в здание.
- Класс II (Тип 2). Базовая защита распределительных сетей. Устанавливается в точке ввода линии в здание и, что критически важно, непосредственно перед защищаемым устройством.
- Класс III (Тип 3). Защита чувствительной аппаратуры и информационных портов и линий.
Практическая схема защиты линии IP-камеры
Самой распространенной ошибкой является установка одного УЗИП "в щите". Импульс, наведенный в кабеле, распространяется в обе стороны. Следовательно, защита должна быть двусторонней.
Важнейшее правило: вся эффективность УЗИП на 100% зависит от качества контура заземления, выполненного в соответствии с Правилами устройства электроустановок (ПУЭ, гл. 1.7). Без низкоомного пути для сброса энергии в землю УЗИП не только бесполезен, но и опасен, становясь точкой концентрации потенциала. Для объектов с рассредоточенной инфраструктурой (складов, предприятий) оптимальным решением является полная гальваническая развязка с помощью оптоволоконных линий связи.
Сетевая отказоустойчивость. Построение "живой" инфраструктуры
Сеть – это кровеносная система видеонаблюдения. Ее живучесть обеспечивается не только качеством кабеля, но и продуманной топологией и логической структурой.
Топологии: от простой "звезды" к отказоустойчивому "кольцу"
Классическая топология "звезда" создает уязвимость в виде единой точки отказа – центрального коммутатора. Для ответственных систем предпочтительна топология "кольцо" с использованием управляемых коммутаторов, поддерживающих протоколы быстрого восстановления (Rapid Spanning Tree Protocol, RSTP). При обрыве кабеля в любой точке такое кольцо автоматически перестраивается, исключая неработоспособный сегмент, и восстанавливает связь для всех узлов за время менее 1 сек.
Логическая сегментация и агрегация каналов
- Виртуальные локальные сети (VLAN). Выделение всего трафика СВН в отдельный VLAN – базовый принцип кибербезопасности и сетевой надежности. Это изолирует видеопотоки, предотвращает их влияние на работу корпоративной сети и ограничивает перемещение потенциальных угроз в случае компрометации одного из устройств.
Технология VLAN дает возможность организовать функциональный эквивалент нескольких LAN-сетей без использования набора из коммутаторов и кабелей, которые понадобились бы для их реализации в физическом виде. Физическое сетевое оборудование заменяется виртуальным. Отсюда термин Virtual LAN.
- Агрегирование каналов (агрегация каналов, англ. link aggregation) – технология, которая позволяет объединить несколько физических каналов в один логический. Такое объединение позволяет увеличивать пропускную способность и надежность канала. Агрегирование каналов может быть настроено между двумя коммутаторами, коммутатором и маршрутизатором, между коммутатором и хостом.
- Агрегация каналов (link aggregation, LACP). Объединение нескольких физических портов между ключевыми коммутаторами или между коммутатором и сервером NVR в один логический канал. Это повышает доступную пропускную способность и обеспечивает резервирование: при отказе одной физической линии трафик автоматически перераспределяется по остальным без потери соединения.
- Spanning Tree Protocol (STP). STP (протокол связующего дерева) обеспечивает наличие только одного логического пути между всеми узлами назначения в сети. Для этого STP блокирует резервные пути, которые могли бы вызвать петлю. Протокол отслеживает состояние каналов связи и при обнаружении обрывов направляет трафик с отказавшего канала на резервный.
И STP, и протокол агрегирования каналов LACP используются для резервирования путей передачи данных, но их функции различаются. STP используется для маршрутизации и устранения логических петель, а LACP – для обеспечения отказоустойчивости и увеличения пропускной способности канала.
Кибербезопасность. Обеспечение живучести в цифровой среде
Угрозы кибербезопасности эволюционировали от хулиганских взломов до целевых атак с целью саботажа или выкупа. Живучесть системы напрямую зависит от ее способности противостоять им.
Реальные угрозы для IP-компонентов и базовые меры "гигиены"
Согласно данным сервиса Shodan, миллионы IP-камер и регистраторов по-прежнему доступны из Интернета с паролями по умолчанию. Реальные атаки последних лет (например, массовый взлом через уязвимость NETIP в 2024 г.) показывают, что риски носят не теоретический, а практический характер.
Базовый комплекс мер включает:
- Немедленную смену паролей по умолчанию на всех устройствах на уникальные и сложные.
- Регулярное обновление прошивок для закрытия известных уязвимостей.
- Отключение неиспользуемых сетевых сервисов (Telnet, FTP, UPnP, SNMP v1/v2).
- Организацию безопасного удаленного доступа исключительно через VPN (например, WireGuard, OpenVPN) с обязательной аутентификацией по сертификатам, а не через "проброс портов" (Port Forwarding) на роутере.
Специфика защиты сегментов Wi-Fi
Базовый комплекс мер включает все перечисленное выше, но при этом добавляется много дополнительных.
Ключевые уязвимости Wi-Fi-сетей
- Устаревшие или небезопасные протоколы шифрования: использование устаревших протоколов WEP и даже WPA, которые взламываются за считанные минуты с помощью общедоступного ПО (например, Aircrack-ng).
Последствие: перехват всего трафика, включая видеопоток и логины/пароли. - Уязвимости в прошивках (Firmware). Производители оборудования и маршрутизаторов периодически находят критические "дыры" в своем ПО. Если их не закрывать, устройство будет уязвимо.
Последствие: эксплойты, позволяющие удаленно выполнить вход на устройстве и получить над ним полный контроль. - Атаки типа "злой двойник" (Evil Twin) и "двойник". Злоумышленник развертывает поддельную точку доступа с тем же именем (SSID), что и ваша настоящая сеть. Камеры или клиенты могут автоматически к ней подключиться.
Последствие: весь трафик идет через злоумышленника, который может его анализировать, модифицировать или воровать данные. - Атаки на физическом уровне (Radio Frequency Jamming). Использование "глушилки" (джеммера), которая создает помехи в частотном диапазоне Wi-Fi (2,4 ГГц, 5 ГГц).
Последствие: полный вывод системы из строя.
Связь с камерами пропадает. Это прямое воздействие на канал связи, ведущее к потере живучести.
Меры для повышения живучести беспроводного сегмента
- Выделение в отдельный VLAN и SSID обязательно для оборудования СВН.
- Необходимо использовать только современные протоколы WPA2/WPA3 с длинными сложными ключами, идеально – WPA2/3-Enterprise с индивидуальной аутентификацией (RADIUS).
- Требуется мониторинг доступности камер для немедленного обнаружения факта глушения (Jamming).
- Наличие резервного канала связи (например, мобильный 4G/LTE-модем) для критически важных беспроводных камер.
Заключение. Живучесть как итог комплексного подхода
Обеспечение живучести IP-систем видеонаблюдения – это не разовая задача, а сквозной процесс, интегрированный в жизненный цикл системы, от разработки технического задания до планового технического обслуживания.
Выделим основные постулаты:
- Живучесть проектируется. Она начинается с четких требований в техническом задании и реализуется через осознанный выбор оборудования, отказоустойчивые сетевые схемы и архитектуру резервирования.
- Защита от внешних воздействий нормативна. Грозозащита должна соответствовать не маркетинговым обещаниям, а требованиям стандартов (МЭК, ПУЭ) и физическим принципам, где качественное заземление – ключевое звено.
- Сеть должна быть умной и сегментированной. Использование отказоустойчивых топологий, протоколов резервирования и логической изоляции трафика (VLAN) – стандарт для профессиональных систем.
- Кибербезопасность – неотъемлемая часть живучести. В современном мире цифровые и физические угрозы сливаются. Базовые меры "гигиены" и специализированные настройки для Wi-Fi обязательны.
Инвестиции в живучесть, сделанные на этапе проектирования и монтажа, приведут к уменьшению на порядок потенциальных убытков от простоя системы безопасности в критический момент. Построение живучей СВН – это не только техническая задача, но и страховка для объекта и профессиональная репутация фирмы.
Список источников
- Правила устройства электроустановок (ПУЭ). 7-е издание. Гл. 1.7 "Заземление и защитные меры электробезопасности", гл. 2.4 "Воздушные линии электропередачи напряжением до 1 кВ". М.: НЦ ЭНАС. (Основополагающий документ для проектирования заземления и защиты сетей в РФ.)
- МЭК 62305-1:2010 Защита от молнии. Ч. 1: Общие принципы. (Международный стандарт по молниезащите).
- МЭК 61643-21:2020 Устройства защиты от импульсных перенапряжений (УЗИП), подключенные к телекоммуникационным и сигнальным сетям. Требования к рабочим характеристикам и методы испытаний. (Определяет классификацию и параметры УЗИП для слаботочных сетей.)
- ГОСТ Р 50571.4.44– 2019 (МЭК 60364-4-44:2015). Электроустановки низковольтные. Ч. 4– 44: Требования по обеспечению безопасности. Защита от перенапряжений. (Адаптированный международный стандарт.)
- ГОСТ Р МЭК 62676-1-1– 2014 Системы видеонаблюдения для использования в системах безопасности. Ч. 1– 1: Требования к системе. Общие требования и методы испытаний.
- RAID-массивы от А до Я | InRack [Электронный ресурс]. URL: https://inrack.ru/secrets/raid-massivyot-a-do-ya/ (дата обращения 12.12.2025).
В статье использованы рисунки автора и следующих правообладателей:
Рис. 2 – https://u-keramika.ru/wpcontent/uploads/9/5/8/958b596a46ffacff52cb b4e4165bf88b.jpeg Рис. 3 – https://inrack.ru/secrets/raid-massivyot-a-do-ya/
Иллюстрация к статье сгенерирована нейросетью Kandinsky