Strona główna POLECAMY TOP 50 – sztuczna inteligencja w security

TOP 50 – sztuczna inteligencja w security

UDOSTĘPNIJ

William Pao
a&s International


Najsilniejszym obecnie trendem i zarazem tematem najczęściej poruszanym w sektorze zabezpieczeń technicznych jest wykorzystanie sztucznej inteligencji.
To dobra strategia na niezwykle konkurencyjnym obecnie rynku security.

Jednym ze sposobów prowadzenia działalności na konkurencyjnym rynku security jest implementowanie najnowszych technologii, umożliwiających oferowanie atrakcyjnych kosztowo innowacyjnych rozwiązań, dostosowanych do potrzeb klientów. Rok 2017 upływa pod znakiem uwierzytelniania mobilnego, inteligentnej analizy danych oraz przechowywanie danych w chmurze. Jednak zainteresowanie każdym z tych trendów nie może się równać z fascynacją, jaką wywołuje sztuczna inteligencja oraz deep learning.

Jesteśmy poważnie zaangażowani w implementację sztucznej inteligencji do naszych systemów zabezpieczeń – deklaruje John Distelzweig, dyrektor generalny FLIR Systems. – Koncentrujemy się na tworzeniu konkurencyjnych cenowo platform sprzętowych, które obsługują funkcje sztucznej inteligencji naszych urządzeń brzegowych oraz na rozwiązaniach dla infrastruktury krytycznej, takich jak kamery, potrafiące identyfikować ludzi i pojazdy – mówi John Distelzweig.

Rozwijamy produkty oparte na sztucznej inteligencji, które zapewniają użytkownikom korzyści wykraczające poza standardowe cele analizy wizyjnej. Chcemy stworzyć system zarządzania systemem dozoru wizyjnego, który będzie bliski ideału. Wraz z rozwojem technologii rozszerzy się również gama naszych produktów, spełniających potrzeby klientów – stwierdza Jimmy Park, dyrektor zespołu ds. strategicznego zarządzania produktem w Hanwha Techwin. – Obecnie pracujemy nad optymalizacją technologii sztucznej inteligencji do kamer, rejestratorów i oprogramowania zarządzającego VMS.
Firma opracowuje scenariusze wdrożenia specjalizowanych funkcji skierowanych na różne rynki wertykalne, uwzględniając przy tym specyficzne oczekiwania użytkowników. Stosując zaawansowane algorytmy sztucznej inteligencji można wdrożyć różne funkcje w różnych sektorach branżowych, z gwarancją mniejszej liczby błędów i fałszywych alarmów.

Analiza wspomagana technologią deep learning to kolejny ważny trend, któremu w tym roku poświęcano wiele uwagi.

Coraz więcej dostawców wprowadza do obrotu małe sieciowe kamery i rejestratory z wbudowanymi funkcjami deep learning. Funkcje te są realizowane przez silne procesory najnowszej generacji, zapewniające infrastrukturę zdolną do przeprowadzania tak złożonych analiz – zauważa Josh Woodhouse, starszy analityk ds. rynku dozoru wizyjnego w firmie badawczej IHS Markit. – W 2018 r. analizy oparte na modelach głębokiego uczenia wciąż będą tematem na topie. Początkowe osiągnięcia w tym obszarze w drugiej połowie 2016 r. były napędzane osiągnięciami w zakresie procesorów firm Nvidia i Intel Movidius.

Obecnie coraz większa grupa producentów półprzewodników promuje deep learning w zakresie dozoru wizyjnego. Przy wzmożonej konkurencji należy liczyć się z dalszym spadkiem cen. To z kolei oznacza, że technologia ta z najwyższych modeli kamer i rejestratorów mogłaby przeniknąć do tańszych serii.

Nasz system rozpoznawania twarzy bazuje na technologii opartej na sztucznej inteligencji i deep learning. Możliwość wykorzystania tych algorytmów pozwoliła stworzyć bardziej wydajny system, rozpoznający z jeszcze większym prawdopodobieństwem. Obecnie sprawdzamy możliwości wdrożenia podobnych rozwiązań w innych naszych produktach – mówi Marie Clutterbuck, dyrektor marketingu w Digital Barriers.

Rynek zabezpieczeń, ze względu na coraz większe zagrożenia, jest w zasadzie „skazany na rozwój”. Zastosowanie innowacyjnych technologii, które będą odpowiedzią na coraz bardziej zróżnicowane zagrożenia, będzie sposobem na przeciwdziałanie im w sposób najbardziej efektywny kosztowo.

Duże osiągnięcia w zakresie rozpoznawania twarzy ma chińska firma Videopark Technology, działająca głównie w branży bankowej. Nasza technologia rozpoznawania twarzy przeszła testy przeprowadzane między innymi przez służby bezpieczeństwa publicznego – podkreśla Luo Jun, wiceprezes Videopark. – Jesteśmy jedną z pierwszych firm, która wprowadziła do oferty sieciowe rejestratory NVR z inteligentną funkcją rozpoznawania twarzy oraz rejestratory DVR do systemów automatycznych alertów w bankomatach. Nasz system do bankomatów jest obecnie najczęściej stosowanym w Chinach.

Technologie sztucznej inteligencji i machine learning rozwijają się niezwykle dynamicznie. Równie szybko rozwijają się firmy oferujące takie rozwiązania. Producenci oprogramowania, korzystając z technologii Internetu Rzeczy, na bazie licznych połączonych ze sobą urządzeń tworzą inteligentne systemy o nowej funkcjonalności.
Priorytetowo traktujemy plany rozwoju inteligentnych rozwiązań, wykorzystując obecny hiperszybki rozwów technologii – podkreśla Kenneth Hune Petersen, dyrektor ds. sprzedaży i marketingu w Milestone Systems. Dodaje przy tym, że w najbliższych latach pojawi się jeszcze wiele nowych, nieznanych dotychczas obszarów zastosowań tych innowacyjnych technologii.

Milestone poczynił już inwestycje i dzięki włożonej ogromnej pracy jego platforma zarządza obecnie największą na świecie liczbą połączonych urządzeń.
Obsługujemy w tej chwili ponad 6000 rodzajów urządzeń. Przenieśliśmy przetwarzanie obrazu wizyjnego z jednostki centralnej (CPU) do procesora graficznego (GPU) oraz stworzyliśmy silnik metadanych. Wszystko po to, by móc „obrobić” ogromne ilości danych dostarczanych przez inteligentne urządzenia – wylicza Petersen.
Firma inwestuje w technologie, które usprawniają deep learning oraz automatyzują procesy i operacje. – Widzimy również możliwości wykorzystania sztucznej inteligencji do usprawnienia wielu operacji. Ogłosiliśmy niedawno plany wsparcia platformy Nvidia Metropolis przez nasz nowy serwer przetwarzania danych z obrazu. Będzie to istotny element w budowaniu inteligentnych miast wyposażonych w funkcje sztucznej inteligencji.

Szczególną wagę do sztucznej inteligencji przykłada także firma Avigilon.
Dzięki możliwościom, jakie dają funkcje inteligentne, rozwinęliśmy technologię, która pozwala lepiej skupić uwagę człowieka na tym, co jest w danym momencie najważniejsze: kto? co? gdzie? kiedy? Oferuje to narzędzie Avigilon Appearance Search, zaawansowany mechanizm szybkiego przeszukiwania wielogodzinnych nagrań, oparty na technologii sztucznej inteligencji i deep learning – opowiada Willem Ryan, wiceprezes ds. marketingu i komunikacji w Avigilon. – Takie połączenie pozwala użytkownikom np. na szybką lokalizację konkretnej osoby lub pojazdu w zarejestrowanym materiale wizyjnym ze wszystkich kamer na terenie całego obiektu. Funkcję Avigilon Appearance Search zaprojektowano w taki sposób, by wyszukiwanie osób było równie łatwe, jak przeszukiwanie Internetu.

Metoda wykorzystuje unikalne cechy charakterystyczne twarzy w celu szybkiej lokalizacji konkretnej osoby na terenie całego obiektu. Do identyfikacji technologia ta wykorzystuje głębokie sieci neuronowe, zwiększając szybkość i dokładność wyszukiwań. Dzięki algorytmom deep learning pozwala ona na szybkie znalezienie poszukiwanej osoby, z dużym prawdopodobieństwem, nawet jeśli zmieniły się elementy jej wyglądu, jak np. strój.

Rozwiązanie Avigilon może być wykorzystywane we wdrożeniach z różnych sektorów rynku. Pomyślne realizacje firma przeprowadziła m.in. w amerykańskich szkołach, które są narażone na incydenty z użyciem broni palnej i inne zagrożenia. – Narzędzie Avigilon Appearance Search zastosowano niedawno w obiektach oświatowych hrabstwa Fulton w okolicach Atlanty w stanie Georgia – mówi Willem Ryan. Dzięki technologii Avigilon operatorzy systemu monitoringu wizyjnego w Fulton są w stanie szybko i łatwo – zaledwie jednym kliknięciem – wyszukać wszystkie przypadki, gdy dana osoba lub pojazd pojawiły się w zasięgu którejkolwiek z kamer działających w systemie. Oszczędza to czas oraz wysiłek operatorów i funkcjonariuszy. – Avigilon Appearance Search na bieżąco analizuje dane zawarte w materiale wizyjnym w sposób inteligentny, pozwalając odtworzyć trasę osoby lub pojazdu oraz zidentyfikować ich wcześniejszą i ostatnią znaną lokalizację.

Firma Avigilon wykorzystuje również sztuczną inteligencję w swojej technologii Unusual Motion Detection. – Dzięki ciągłemu uczeniu się typowych ujęć, technologia UMD może wychwycić te nietypowe i zwrócić na nie uwagę operatora – kontynuuje Ryan. Narzędzie potrafi automatycznie wykryć różne wydarzenia nietypowe, takie jak na przykład pojazd poruszający się w niewłaściwym kierunku lub tłum, który nagle zaczyna się dynamicznie poruszać. W takiej sytuacji natychmiast powiadamia operatora o wystąpieniu niepożądane sytuacji. Technologia pozwala także na szybki przegląd dużej ilości nagrań, wskazując przy tym nietypowe zdarzenia, które inaczej mogłyby pozostać niezauważone.

Jeszcze szersza jest perspektywa Axis Communications. – Machine learning jest wykorzystywane głównie do analizy wizyjnej. Moim zdaniem ta technologia będzie w przyszłości ważną częścią produktów i systemów o wielu nowych zastosowaniach. Z czasem stanie się powszechnym narzędziem inżynierów oprogramowania i będzie stosowana w wielu różnych środowiskach i urządzeniach – twierdzi Johan Paulsson, dyrektor ds. technicznych w Axis Communications. – W przeszłości zdarzało się już tak, że branża zabezpieczeń obiecywała więcej niż faktycznie analiza treści wideo była w stanie zaoferować. Jesteśmy tego świadomi, szczególnie gdy chodzi o deep learning. Naszym zdaniem algorytmy głębokiego uczenia muszą się jeszcze rozwinąć, nim będą gotowe do szerszego zastosowania w security.

O wykorzystaniu sztucznej inteligencji w najnowszych rozwiązaniach zaczynają także mówić przedstawiciele firm z rynku kontroli dostępu. – Spodziewałem się tego przede wszystkim w obszarze analiz użyteczności wykorzystania przestrzeni. Polega to na tym, że system kontroli dostępu, korzystający z danych zebranych z czytników kart przy wejściach do obiektu, generuje użytkownikom raporty na temat wykorzystania określonej przestrzeni – opowiada Jim Dearing, główny analityk ds. dadań nad kontrolą dostępu w firmie badawczej IHS Markit. – Zastosowanie „prawdziwej sztucznej inteligencji” oznaczałoby, że system kontroli dostępu może proponować użyteczne usprawnienia, a z czymś takim na rynku do tej pory się nie spotkałem.

Chmura
Kolejnym dominującym obecnie trendem technologicznym są usługi w chmurze. One także oferują wiele korzyści i zyskują coraz większą popularność wśród użytkowników. – Obecnie rozwój rozwiązań z zakresu kontroli dostępu i urządzeń biometrycznych jest napędzany przez przyspieszenie działania urządzeń peryferyjnych pracujących w ramach Internetu Rzeczy, popularyzację uwierzytelniania z wykorzystaniem smartfonów oraz cloud computing – wylicza Hanchul Kim, dyrektor ds. globalnego biznesu w firmie Suprema. – Usługi oparte na chmurze oferują podejście łatwe w zastosowaniu i opłacalne, a przy tym nie wymagają kosztownej infrastruktury.

Dostawcy wprowadzają również rozwiązania, które ich partnerom zajmującym się sztuczną inteligencją umożliwią wprowadzenie większej liczby usług w chmurze. – Ostatnio uruchomiliśmy wersję demonstracyjną Avigilon Blue, platformy naszych abonamentowych usług bezpieczeństwa i dozoru, obsługiwanych w chmurze przez Microsoft Azure – dodaje Willem Ryan z Avigilon. – Wprowadzenie tych usług to pierwszy z fundamentalnych kroków, które umożliwią partnerom i klientom dostęp do rozrastającej się oferty usług abonamentowych, poczynając od dozoru wizyjnego i zaawansowanej analityki wideo. Usługi w chmurze połączą podstawowe urządzenia Avigilon Blue Connect, które lokalnie przechowują wszystkie nagrania wideo, z przesyłaniem materiału wizyjnego do analizy w chmurze.

Z poziomu chmury integratorzy będą mogli zdalnie obsługiwać wszystkich podłączonych użytkowników za pomocą wygodnych narzędzi do zarządzania abonentami oraz łatwych w obsłudze pulpitów. Avigilon Blue będzie stanowiło wartość dodaną dla obecnych i nowych partnerów, oferującą nowy model stałych, miesięcznych przychodów zarówno dla Avigilon, jak partnerów firmy. To z kolei pozwoli wzmocnić kanał partnerski.

Cyberbezpieczeństwo
W erze pracy online na urządzeniach podłączanych do Internetu bezpieczeństwo cybernetyczne stało się poważnym problemem. Jest to szczególnie widoczne po spektakularnych cyberatakach, które miały miejsce w ostatnim czasie na całym świecie. W efekcie takich wydarzeń przedsiębiorstwa zwracają większą uwagę na takie zagrożenia. – W 2017 roku byliśmy świadkami wzrostu świadomości użytkowników i dużego skupienia ich uwagi na bezpieczeństwie cybernetycznym. Mamy coraz większą wiedzę na temat zagadnień dotyczących bezpieczeństwa cybernetycznego niż rok temu. Niektórzy dostawcy bardziej skupiają się na podejściu proaktywnym niż reaktywnym do zagrożeń cybernetycznych – podkreśla Josh Woodhouse z firmy badawczej IHS Markit. – W wymiarze praktycznym obserwujemy przyjmowanie strategii współpracy i partnerstwa z firmami wyspecjalizowanymi w bezpieczeństwie cybernetycznym. Dzięki temu rozwiązania teleinformatyczne są implementowane zarówno w firmware, jak i software urządzeń dozoru wizyjnego.

Ważne jest także – jak wymienia analityk IHS Markit – wykorzystywanie badań wewnętrznych i zewnętrznych dotyczących występowania zagrożeń i sposobów reagowania na nie, a także dostosowywanie się do standardów ISO (i innych). Nie bez znaczenia są również certyfikacja i stosowanie najlepszych praktyk oraz korzystanie z usług doradczych w zakresie bezpieczeństwa telekomunikacyjnego dla integratorów i instalatorów.

Technologia zabezpieczeń dla rozwiązań Internetu Rzeczy będzie miała najwyższe znaczenie na rynku mieszkaniowym, małych firm i konsumenckim – twierdzi John Distelzweig z FLIR Systems. – Konsumenci są zachęcani do używania innowacyjnych urządzeń IoT, a jednocześnie obawiają się ryzyka, jakie niesie ze sobą korzystanie z rozwiązań w chmurze. Z tego powodu technologie ochrony cybernetycznej będą miały kluczowe znaczenie dla rozwoju i wprowadzania urządzeń IoT, zapewniających klientom poczucie bezpieczeństwa – konkluduje Distelzweig. Gdy przedsiębiorstwa zajmujące się bezpieczeństwem cybernetycznym udowodnią, że są w stanie zabezpieczyć dane i informacje użytkowników w sektorze konsumenckim, „otworzą się drzwi” do przechowywania w chmurze w wysokospecjalistycznych zastosowaniach przemysłowych.
Dostawcy zabezpieczeń już pracują nad podniesieniem poziomu bezpieczeństwa swoich urządzeń. – Wierzymy, że zapewnienie bezpieczeństwa i wiarygodności produktów security jest bardzo ważne – mówi Jimmy Park z Hanwha Techwin. – Z tego powodu traktujemy sprawy bezpieczeństwa cybernetycznego bardzo poważnie. Traktujemy to priorytetowo.

Każda sieć teleinformatyczna jest narażona na ryzyko związane z bezpieczeństwem cybernetycznym. Sieci IoT nie stanowią tu wyjątku. Jeśli nie zagwarantujemy bezpieczeństwa platform i protokołów IoT, oczekiwany boom może nie nadejść. A przynajmniej jeszcze nie teraz.

Dużą rolę mogą tutaj odegrać kamery sieciowe pełniące rolę hubów sieci IoT – mówi J. Paulsson z Axis Communications. – Bezpieczeństwo cybernetyczne pozostaje głównym priorytetem firmy Axis w tym roku, zwłaszcza że nasze produkty są integrowane z coraz większymi środowiskami IoT. Mówimy o tym naszym partnerom podczas programu szkoleniowego Axis Academy i opisujemy to w „AXIS Hardening Guide”.

Trendy w kontroli dostępu
W obszarze kontroli dostępu króluje popyt na lepsze i dokładniejsze technologie uwierzytelniania w celu ochrony przed niepożądanym dostępem. Użytkownicy poszukują także różnego rodzaju urządzeń biometrycznych służących uwierzytelnianiu personelu. – Technologię odczytu linii papilarnych stosuje się teraz powszechnie. Wraz z nadejściem technologii biometrycznych mówimy już o takich rozwiązaniach jak rozpoznawanie głosu, tęczówki oka czy rysów twarzy. Wciąż rozwijamy takie innowacyjne technologie biometryczne – mówi Sun Woo Yoon z firmy COMMAX.

Tymczasem Chris Bone, wiceprezes ds. rozwiązań cyfrowych i kontroli dostępu regionu EMEA w ASSA ABLOY, wspomina o kilku trendach w dziedzinie kontroli dostępu. – Spodziewamy się dalszego rozwoju zaawansowanych technologii kontroli dostępu, takich jak elektroniczne bezprzewodowe zamki do drzwi czy inteligentne klucze. Szczególnie szybko rozwijają się inteligentne blokady dla infrastruktury krytycznej, gdzie takie rozwiązania, jak nasza seria inteligentnych kluczy CLIQ, przynoszą podwójną korzyść zwiększonego bezpieczeństwa i produktywności. Dotyczy to w szczególności projektów związanych z infrastrukturą publiczną – na przykład usług telekomunikacyjnych czy – w których nasi klienci muszą zarządzać tysiącami drzwi. Oparte na chmurze zarządzanie kontrolą dostępu wciąż są ulepszane – mówi Chris Bone. – Spodziewamy się, że ten trend przyspieszy w roku 2018, gdy klienci zaufają nowym technologiom, a kwestie dotyczące bezpieczeństwa danych nie będą stanowiły problemu.

Jednocześnie wciąż będą się rozwijały rozwiązania zapewniające bezpieczeństwo technologii Internetu Rzeczy. – Jeśli miałbym wymienić kilka technologii IoT, które w najbliższych latach staną się kluczowe dla rynku zabezpieczeń, po pierwsze byłaby to technologia Bluetooth Mesh. Ma ona ogromny potencjał tworzenia samonaprawiających się sieci, podnosząc przy tym niezawodność bezprzewodowych elektronicznych zamków i sensorów IoT – podkreśla Chris Bone.
Eksperci coraz głośniej mówią także o nowych rozwiązaniach zasilania energią słoneczną czy ruchem. To właśnie one będą podstawą „wiecznych” rozwiązań bezobsługowych.

Sekret rozwoju
Sztuczna inteligencja, która daje systemom security dużo większe możliwości, jest w tej chwili dominującym trendem rynkowym. I takim zapewne pozostanie przez najbliższych kilka lat.
Coraz więcej firm z branży security korzysta z funkcji inteligentnych, proponując użytkownikom innowacyjne rozwiązania. Dla dostawców zabezpieczeń – działających na silnie konkurencyjnym rynku – jest to jeden ze sposobów na przetrwanie i rozwój.

Przeczytaj też:

Dahua: Jak AI zmienia branżę zabezpieczeń technicznych

Hikvision: Wkraczamy w epokę sztucznej inteligencji