sistbezop_032022

Page 37

Balanovsky_2 7/14/22 9:57 PM Page 33

l управлять

природными ресурсами и природоохранной деятельностью через экологический мониторинг и моделирование природных процессов; l управлять расстановкой оборудования, конфигурацией трасс транспорта, проводить пространственный анализ производственно-технических комплексов и инженерных сетей; l определять пространственное расположение выработок, процессы деформации пород и земной поверхности в связи с подземными работами; l осуществлять прогнозирование, расчет уязвимости и потенциальной опасности АНВ и ЧС, количества сил и средств для их ликвидации, определять оптимальные маршруты движения к месту АНВ и ЧС, действия сил безопасности, оценивать нанесенный ущерб. Например, для объекта строительства по результатам натурного обследования и 3D-сканирования строится информационная модель, позволяющая присвоить элементам объекта характеристики материала, учесть повреждения. В итоге получается "живая" карта в объемном формате, включая набор данных и спецификаций. Информация с систем мониторинга передается для перерасчета несущей способности конструкций, параметров оборудования и объекта. Это позволяет определить конструкции, системы и оборудование, требующие ремонта и замены, затраты на это. Собранные сведения передаются на сервер заказчика для контроля несущей способности конструкций, характеристик элементов объекта, погодной ситуации, действий сил безопасности.

Создание систем комплексной безопасности С использованием риск-ориентированной информационной модели объекта создаются также системы комплексной безопасности6. Управление изменениями риск-ориентированной информационной модели объекта с применением ГИС позволяет добиться высокого уровня качества и культуры безопасности при реализации мероприятий и проектных решений, направленных на: l обеспечение защиты от угроз террористического характера и несанкционированного вторжения; l соблюдение постановлений Правительства (ПП) РФ "Об утверждении требований к антитеррористической защищенности объектов (территорий)", любой подведомственности (без их выполнения невозможно пройти экспертизу).

Необходимы поправки в законодательстве В ПП от 16.02.2008 г. № 87 "О составе разделов проектной документации и требованиях к их содержанию" и от 15.02.2011 г. № 73 "О некоторых мерах по совершенствованию подготовки проектной документации в части противодействия террористическим актам" необходимо ввести новый раздел "Риск-ориентированное информационное моделирование с применением ГИС" и закрепить терминологию. Необходимо законодательно определить области применения традиционных BIM-технологий для объектов массового строитель-

Измайлов А.В. Методы системного анализа в задачах обеспечения физической защиты критически важных объектов. Сборник научных трудов (выпуск № 3). М.: ФГУП "СНПО "Элерон". 2012. 6

МНЕНИЕ ЭКСПЕРТА Денис Богданов Руководитель отдела информационной безопасности ООО МФК "ВЭББАНКИР" DoS-атака – это действия злоумышленников, направленные на нарушение работоспособности инфраструктуры компании и клиентских сервисов. Данный вид атаки искусственно создает предельно высокий рост частоты запросов к онлайн-ресурсу, чтобы увеличить на него нагрузку и навредить его работоспособности. Как вам наверняка уже известно, из-за внешней политической обстановки проблема отказа онлайн-сервисов по причине DDoS-атак сейчас стоит максимально остро. Несколько крупных зарубежных хакерских организаций активно действуют против как государственных компаний Российской Федерации, так и частного бизнеса страны. Списки целей для атак увеличиваются ежедневно.

D

ства, а риск-ориентированного информационного моделирования с применением ГИС – для НВО, КВО и СВО, объектов, подпадающих под действие ПП РФ "Об утверждении требований к антитеррористической защищенности объектов (территорий)" и подлежащих обязательной охране войсками национальной гвардии РФ (распоряжение Правительства РФ от 15.05.2017 г. № 928-р.), функционирующих в условиях высокого уровня рисков и угроз, в том числе запроектных и гипотетических. К ним относятся: l объекты и изделия авиакосмического комплекса; l объекты транспортной инфраструктуры (мосты, тоннели, метро); l объекты с массовым пребыванием людей; l объекты горно-металлургического комплекса (шахты, карьеры, заводы); l объекты ТЭК; l объекты ГК "Росатом" (АЭС); l объекты машиностроения и ОПК; l объекты в зонах вечной мерзлоты и сейсмической активности и т.д. Методический подход к проектированию объекта на базе риск-ориентированного информационного моделирования с применением ГИС намечает пути оптимизации затрат и позволяет использовать искусственный интеллект для выработки оптимальных решений, в том числе действий сил безопасности. Преимуществом подхода является возможность обеспечить высокую степень осведомленности заинтересованных должn ностных лиц. Ваше мнение и вопросы по статье направляйте на

ss @ groteck.ru

Основные правила защиты от DDoS-атак Компаниям, реализующим свой основной продукт через онлайн-сервисы/веб-сайты, в первую очередь следует убедиться, что их ИТ-ресурсы в состоянии обрабатывать большое количество трафика. Это необходимо для принятия превентивных мер в случае начала подобной атаки. Атаки могут возникать из-за уязвимостей в системных компонентах организаций, поэтому требуется регулярно следить за обновлением программного обеспечения. Основной способ защиты – фильтрация трафика на основе его содержимого (IP-адресов, местоположения и других параметров). Для этого вы можете либо установить собственный сервер и программное обеспечение для фильтрации, либо приобрести у стороннего поставщика готовый пакет решений для защиты от DDoS-атак. Первый подход позволяет не зависеть от третьих лиц и самостоятельно контролировать свою инфраструктуру, настраивая все под собственные нужды. Но для настройки оборудования на определенные параметры и его обновление вам понадобится квалифицированный специалист в области информационной безопасности, с опытом отражения атак данного типа.

Второй подход дает возможность снизить финансовые и кадровые издержки на обслуживание оборудования, но для этого необходимо учитывать, что ваш трафик будет фильтровать сторонняя компания. Данную услугу можно достаточно быстро как включить, так и отключить, поэтому этот способ подходит, если атака на ваш сервис уже началась. Подобный сервис предлагают, например, большинство провайдеров (хостинг, Интернет) или же профильные организации, специализирующиеся в области информационной безопасности. Несмотря на предпринятые меры, может случиться и так, что выбранная заранее защита от DDoS не сможет обеспечить должную степень защиты, так как при атаке слишком высокой частоты запросов система защиты также может выйти из строя либо не дать какоголибо эффекта (так как протестировать заранее гигантский объем запросов в секунду подчас практически невозможно). Поэтому я бы настоятельно рекомендовал помимо основных мер держать 2–3 варианта защиты в качестве резервных, которые можно сделать активными в максимально короткий промеn жуток времени. www.secuteck.ru

июнь – июль 2022

СПЕЦПРОЕКТ ЦИФРОВИзАЦИя ПРОИзВОДСТВ И бИзНЕС-ПРОЦЕССОВ

S E C U R I T Y A N D I T M A N A G E M E N T 33


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Domestic passive optical-electronic infrared detectors: development history

16min
pages 128-134

Fire safety of museums and storages. Methodical developments. Part 2

3min
pages 126-127

Technical means of communication in transport

7min
pages 103-105

Thermal imaging cameras for industrial applications need to be used more widely

7min
pages 88-93

GOST R 59639–2021 comparative review

4min
page 125

How to replace foreign video surveillance systems? Migration to domestic solutions without loss

4min
pages 100-101

Chess of digitalization

3min
page 102

Public safety in the cognitive warfare age

7min
pages 108-111

Photography development in various ranges. What's next?

10min
pages 94-99

INSPECTION SYSTEMS Car inspection. Hidden technical means detection

7min
pages 118-121

"Childhood diseases" of russian cybersecurity solutions

10min
pages 80-81

Digital products for ensuring the functioning of energy sales companies in the wholesale electricity and power market

8min
pages 64-65

Unmanned vehicles: the evolution taking place before our eyes

3min
page 56

DATA CENTERS COVER STORY. ENGINEERING INFRASTRUCTURE, FIRE SAFETY. Expertise and products review Expert opinion. Russian data center market: time of opportunity

2min
pages 66-70

Internet of Things to ensure industrial safety of high-tech enterprises

4min
pages 62-63

High resolution IP PTZ Cameras

6min
pages 76-79

Domestic access control systems: how to build a reliable system

5min
pages 54-55

Registration and management of visitor flows: how do they work and why are they needed?

7min
pages 50-52

Trends and challenges in implementing IIoT Solutions

3min
page 41

Safety management in construction

8min
pages 38-40

Basic rules for protecting against DDoS attacks

4min
page 37

Digitalization is transforming the security concept

17min
pages 30-35

The intellectual field concept based on the Astrakhan gas condensate field

2min
pages 20-22

PRODUCTION AND BUSINESS PROCESSES DIGITALIZATION COVER STORY Effective digital transformation of retail and production

14min
pages 16-19

Expert opinion. Production and business processes digitalization

7min
pages 26-28

InfoWatch Traffic Monitor is a new generation DLP system based on AI

3min
page 29

Categorization features of сritical information infrastructure objects of the military-industrial complex

3min
pages 23-25

Crimean bridge safety

6min
pages 10-11

Platform for meaningful regular communications between developers, suppliers, regulators and customers

6min
pages 12-15
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.