
4 minute read
Basic rules for protecting against DDoS attacks
from sistbezop_032022
by borov665
l управлять природными ресурсами и природоохранной деятельностью через экологический мониторинг и моделирование природных процессов; l управлять расстановкой оборудования, конфигурацией трасс транспорта, проводить пространственный анализ производственно-технических комплексов и инженерных сетей; l определять пространственное расположение выработок, процессы деформации пород иземной поверхности в связи с подземными работами; l осуществлять прогнозирование, расчет уязвимости и потенциальной опасности АНВ и ЧС, количества сил и средств для их ликвидации, определять оптимальные маршруты движения к месту АНВ и ЧС, действия сил безопасности, оценивать нанесенный ущерб. Например, для объекта строительства по результатам натурного обследования и 3D-сканирования строится информационная модель, позволяющая присвоить элементам объекта характеристики материала, учесть повреждения. В итоге получается "живая" карта в объемном формате, включая набор данных и спецификаций. Информация с систем мониторинга передается для перерасчета несущей способности конструкций, параметров оборудования и объекта. Это позволяет определить конструкции, системы и оборудование, требующие ремонта изамены, затраты на это. Собранные сведения передаются на сервер заказчика для контроля несущей способности конструкций, характеристик элементов объекта, погодной ситуации, действий сил безопасности. С использованием риск-ориентированной информационной модели объекта создаются также системы комплексной безопасности6 . Управление изменениями риск-ориентированной информационной модели объекта с применением ГИС позволяет добиться высокого уровня качества и культуры безопасности при реализации мероприятий и проектных решений, направленных на: l обеспечение защиты от угроз террористического характера и несанкционированного вторжения; l соблюдение постановлений Правительства (ПП) РФ "Об утверждении требований к антитеррористической защищенности объектов (территорий)", любой подведомственности (без их выполнения невозможно пройти экспертизу).
Необходимы поправки взаконодательстве
Advertisement
В ПП от 16.02.2008 г. № 87 "О составе разделов проектной документации и требованиях ких содержанию" и от 15.02.2011 г. № 73 "Онекоторых мерах по совершенствованию подготовки проектной документации в части противодействия террористическим актам" необходимо ввести новый раздел "Риск-ориентированное информационное моделирование с применением ГИС" и закрепить терминологию. Необходимо законодательно определить области применения традиционных BIM-технологий для объектов массового строитель-
6 Измайлов А.В. Методы системного анализа в задачах обеспечения физической защиты критически важных объектов. Сборник научных трудов (выпуск № 3). М.: ФГУП "СНПО "Элерон". 2012. ства, а риск-ориентированного информационного моделирования с применением ГИС – для НВО, КВО и СВО, объектов, подпадающих под действие ПП РФ "Об утверждении требований к антитеррористической защищенности объектов (территорий)" иподлежащих обязательной охране войсками национальной гвардии РФ (распоряжение Правительства РФ от 15.05.2017 г. № 928-р.), функционирующих в условиях высокого уровня рисков и угроз, в том числе запроектных и гипотетических. К ним относятся: l объекты и изделия авиакосмического комплекса; l объекты транспортной инфраструктуры (мосты, тоннели, метро); l объекты с массовым пребыванием людей; l объекты горно-металлургического комплекса (шахты, карьеры, заводы); l объекты ТЭК; l объекты ГК "Росатом" (АЭС); l объекты машиностроения и ОПК; l объекты в зонах вечной мерзлоты и сейсмической активности и т.д. Методический подход к проектированию объекта на базе риск-ориентированного информационного моделирования с применением ГИС намечает пути оптимизации затрат и позволяет использовать искусственный интеллект для выработки оптимальных решений, в том числе действий сил безопасности. Преимуществом подхода является возможность обеспечить высокую степень осведомленности заинтересованных должностных лиц. n
Ваше мнение и вопросы по статье направляйте на ss@groteck.ru
МНЕНИЕ ЭКСПЕРТА
Денис Богданов
DDoS-атака – это действия злоумышленников, направленные на нарушение работоспособности инфраструктуры компании и клиентских сервисов. Данный вид атаки искусственно создает предельно высокий рост частоты запросов к онлайн-ресурсу, чтобы увеличить на него нагрузку и навредить его работоспособности. Как вам наверняка уже известно, из-за внешней политической обстановки проблема отказа онлайн-сервисов по причине DDoS-атак сейчас стоит максимально остро. Несколько крупных зарубежных хакерских организаций активно действуют против как государственных компаний Российской Федерации, так и частного бизнеса страны. Списки целей для атак увеличиваются ежедневно. Компаниям, реализующим свой основной продукт через онлайн-сервисы/веб-сайты, впервую очередь следует убедиться, что их ИТ-ресурсы в состоянии обрабатывать большое количество трафика. Это необходимо для принятия превентивных мер в случае начала подобной атаки. Атаки могут возникать из-за уязвимостей в системных компонентах организаций, поэтому требуется регулярно следить за обновлением программного обеспечения. Основной способ защиты – фильтрация трафика на основе его содержимого (IP-адресов, местоположения и других параметров). Для этого вы можете либо установить собственный сервер и программное обеспечение для фильтрации, либо приобрести у стороннего поставщика готовый пакет решений для защиты от DDoS-атак. Первый подход позволяет не зависеть от третьих лиц и самостоятельно контролировать свою инфраструктуру, настраивая все под собственные нужды. Но для настройки оборудования на определенные параметры и его обновление вам понадобится квалифицированный специалист в области информационной безопасности, с опытом отражения атак данного типа. Второй подход дает возможность снизить финансовые и кадровые издержки на обслуживание оборудования, но для этого необходимо учитывать, что ваш трафик будет фильтровать сторонняя компания. Данную услугу можно достаточно быстро как включить, так и отключить, поэтому этот способ подходит, если атака на ваш сервис уже началась. Подобный сервис предлагают, например, большинство провайдеров (хостинг, Интернет) или же профильные организации, специализирующиеся в области информационной безопасности. Несмотря на предпринятые меры, может случиться и так, что выбранная заранее защита от DDoS не сможет обеспечить должную степень защиты, так как при атаке слишком высокой частоты запросов система защиты также может выйти из строя либо не дать какоголибо эффекта (так как протестировать заранее гигантский объем запросов в секунду подчас практически невозможно). Поэтому я бы настоятельно рекомендовал помимо основных мер держать 2–3 варианта защиты вкачестве резервных, которые можно сделать активными в максимально короткий промежуток времени. n