41 minute read

DIGITAL TRANSFORMATION, AI, IoT

Next Article
INDUSTRY FOCUS

INDUSTRY FOCUS

Альянс, основанный в 2002 г., включает в себя представителей сотен компаний из множества отраслей, от производителей бытовой техники, устройств промышленной автоматики, разработчиков чипов до ИТ-гигантов с их супераппами. Наиболее известные компании из этого списка: Amazon, Apple, Google, Huawei, IKEA, Legrand, LG Electronics, Lutron Electronics, NXP Semiconductors, Samsung Electronics, Schneider Electric, Signify, Somfy, STMicroelectronics, Texas Instruments, Tuya, Xiaomi. Крупнейшие платформы для умного дома – Amazon Alexa, Google Home, Apple HomeKit и Samsung SmartThings также заявили о готовности добавить поддержку Matter. Среди участников CSA есть и российские корпорации, в том числе "Яндекс" и SberDevices.

Возможности Matter: что уже есть и что будет?

Advertisement

Текущий релиз стандарта Matter работает через Ethernet, Wi-Fi, Thread и BLE. Стандарт ориентирован на поддержку базовых устройств для умного дома: лампочки и выключатели, умные розетки, умные замки, датчики безопасности, медиаустройства, телевизоры, умные жалюзи и шторы, контроллеры гаражных ворот, термостаты, контроллеры вентиляции и кондиционирования. Matter использует шифрование при передаче команд по Wi-Fi и Thread. Для хранения идентификаторов техники применяется распределенный реестр, что гарантирует подлинность иналичие сертификации у конкретного оборудования. Это особо важно для предотвращения хакерских атак на инфраструктуру умных домов. Но сохранение конфиденциальности потребителей является прерогативой владельцев платформ, к которым подключаются Matter-устройства. В следующих версиях стандарта планируется поддержка умных камер, роботов-пылесосов и бытовой техники.

Минус протоколов Modbus и KNX

Уважаемые читатели, наверное, знают, что системы автоматизации зданий являются подмножеством систем промышленной автоматизации и именно их принято было называть системами умного дома. Эти системы имеют давнюю историю. Так, протокол Modbus, который и до сих пор широко используется в инсталляциях, был представлен в 1979 г.! Наиболее популярный и являющийся для этих систем стандартом де факто протокол KNX был представлен в одно время с WWW, в 1990 г. Эти стандарты надежны, имеют гигантскую продуктовую линейку, поддерживаются сотнями производителей, но у них есть важный недостаток: инсталляции с этим оборудованием должны конфигурироваться профессиональными инжиниринговыми компаниями идобавление нового устройства или изменение настроек требуют выезда специалиста. Замечу, что стоит разделять понятия Smart Home и Smart Building, которые обычно переводятся на русский язык как один термин –"умный дом": первое относится к квартире или небольшому дому, второе – к управлению инженерными сетями больших зданий.

КОЛОНКА ЭКСПЕРТА Matter 1.0: что это значит для инсталляторов умного дома?

Connectivity Standards Alliance (CSA), ранее известный как Альянс Zigbee, выпустил единый стандарт для устройств умного дома Matter 1.0. Давайте разберемся, почему появление этого стандарта является важной вехой в становлении массового рынка умных домов. Я даже думаю, что для рынка умных домов и IoT-устройств это будет тем же, чем в начале 1990-х гг. для сети "Интернет" стало появление стандарта WWW

Времена меняются

ИТ-системы стали не только неотъемлемой частью бизнес-систем, но и скелетом для мультимедийных, охранных и других систем здания, включая инженерные системы, что, естественно, породило новый рынок. А из экономики известно, что при появлении нового рынка каждый игрок пытается полностью закрыть его своими продуктами, разработанными на своих стандартах. И когда рынок переходит в зрелую фазу, то обычно либо самый крупный игрок продавливает свои стандарты, либо несколько крупных игроков объединяют свои стандарты и начинают специализироваться на своих сегментах рынка. Фактически это произошло и с рынком Smart Home. В 2014 г. первый из крупных ИТ-игроков – Apple представил свой Apple HomeKit, после Google со своим Google Nest, а дальше появился целый зоопарк производителей: Samsung, Xiaomi, Tuya и наш Яндекс создали свои замкнутые экосистемы продуктов. И что делать бедному пользователю, который хочет включать лампочку Philips Hue, термостат Google Nest или замок от Tuya через Алису? Конечно, производители создавали между собой партнерские соглашения и проблема спомощью "костылей" как-то решалась (под "костылями" я имею в виду взаимодействие между собой облаков производителей для передачи данных между устройствами). Это неизбежно привело к появлению объединяющего стандарта типа Matter. Никто из игроков рынка почти за восемь лет так и не смог стать монополистом, поэтому пришлось договариваться.

Большие перспективы дляинсталляторов

Стандарт Matter – это не только унификация взаимодействия между устройствами, причем напрямую, без использования облаков, но также и единые правила защиты информации пользователя, безопасность. Самое важное – это свойство расширяемости стандарта. Если кто-то создаст свою экосистему продуктов, он легко может подключить ее кобщей сети, сделав устройство-бридж. Аэто очень важно для наших инсталляторов умных домов. Теперь они могут создавать гетерогенные сети с оборудованием и софтом от разных производителей, в том числе споддержкой старых протоколов типа Modbus, KNX и т.д., имея лишь переходник в Matter и получая сразу и голосовое управление, и интеграцию с мобильными телефонами (без облака!), и потенциально использовать алгоритмы ИИ для оптимизации работы своих инсталляций. n Алексей Коржебин

Николай Галкин

ИТ-директор компании Тablogix

Врамках большого проекта по разделению информационных систем с материнской компанией работу мы начали с подготовки: выбирали новую систему, определялись с подрядчиком, развертывали тестовые среды внашей мультиоблачной среде.

Плюсы облачной технологии ивыбор софта

Мы перешли на мультиоблачную структуру в2019 г. и стали первым 3PL-оператором в России, которой перенес всю свою инфраструктуру в облако. Этот наш проект удостоился нескольких престижных премий. Облако – это дополнительная степень свободы для ИТ. Мы имеем возможность гибко управлять необходимыми нам ресурсами, оперативно реагировать на изменение потребностей ввычислительных ресурсах как в сторону увеличения, так и в сторону уменьшения. А кроме этого, мы получаем: l быстрое развертывание серверов; l возможность аренды готовых кластеров; l аренду лицензий; l участие команды инженеров в работе. Мы остановили свой выбор на 1С Управление Холдингом (1С УХ). Большой альтернативы унас не было. На тот момент SAP уже объявил об остановке своего бизнеса в России, и мы выбирали из 1С УХ и 1С ERP, остановив свой выбор на более подходящей для нашего бизнеса и знакомой нашим сотрудникам 1С УХ.

Форс-мажорные обстоятельства

1 марта мы получили из Posti письмо с уведомлением об отключении всех ИТ-услуг раньше запланированного срока из-за санкций, применяемых к России, гражданам РФ и компаниям. Будучи государственной компанией, Posti должна полностью соблюдать действующие санкционные нормы. Как следствие, мы были отключены от SAP. Из-за этого форс-мажора компания была близка к остановке процессов бухгалтерского, налогового учета, корректного проведения платежей. Риски остановки этих процессов мы оценивали как критические. Если какие-то операции и можно вести руками или в Excel, то отчеты в налоговую руками собрать непросто, а налоговые риски крайне велики. Поэтому мы начали этот большой проект с критически важного участка – бухгалтерского и налогового учета, отчетности МСФО итолько потом взялись за остальные блоки имодули.

ЦИФРОВАЯ ТРАНСФОРМАЦИЯ, AI, IoT 101 Импортозамещение в действии. Форсированная миграция с SAP на 1С Управление Холдингом

Tablogix специализируется на предоставлении логистических услуг мировым и российским производителям с 1994 г. В конце 2021 г. международный логистический оператор завершил сделку по покупке 100% бизнеса компании "Ителла", входившей вфинскую Posti Group, и вошел в топ-3 лидеров логистического сегмента контрактной логистики в России. По условиям сделки за шесть месяцев Тablogix должен был перейти от использования финского SAP на альтернативную информационную систему. В статье я расскажу, как это было сделано

Трудности перехода

Проект непростой сам по себе, в дополнение ко всему его пришлось реализовывать вусловиях неопределенности, дефицита времени, одновременной работой по замене и интеграции нескольких информационных систем. Основная сложность для нас заключалась в том, что ранее была выстроена полноценная экосистема вокруг SAP. Модуль Workday (аналог SAP HR) был плотно интегрирован со многими системами, включая SCCM и AD, а также рядом наших локальных решений, таких как 1С ЗиУП и проектом "Система учета рабочего времени складского персонала и времени оказания услуг". Модуль SAP FI был плотно интегрирован ссистемой электронного документооборота, системой управления транспортом ТМС "БизПро" и другими информационными системами предприятия. Информация, справочники, контрагенты –все оставалось в SAP. К нам, на локальные российские сервера, эти данные были выгружены фрагментарно. Более того, на момент введения санкций был не закрыт период и бухгалтеры указывали на это как на большой риск, прямо влияющий на процесс миграции данных. Дополнительным фактором риска и сложностью для нас было то, что необходимо было учитывать и процесс слияния с компанией Tablogix, и влияние их информационных систем, и их интеграцию. Нашей проектной командой все эти риски были учтены, и мы уже приступили к реализации плана по миграции, когда случился форсмажор в виде санкций. Самыми сложными были следующие моменты: 1. Запуск учета в середине года. Не был закрыт отчетный период. 2. Не все данные были в наличии, часть справочников и контрагентов была внесена фрагментарно или отсутствовала. 3. Различался реквизитный состав документов. 4. Большое количество ошибок при переносе, поиск и устранение которых отняли много времени. 4. Пользователи требовали восстановить большую долю автоматизации, подобно тому, как это было в SAP. 5. Сложная интеграция с рядом новых систем, которые внедрялись параллельно. Но мы успешно прошли все сложности, возникшие при реализации данного проекта.

Масштаб проекта и основные участники его реализации

Со стороны ИТ-команды Tablogix над проектом работали всего три сотрудника, отвечающих за 1С и Документооборот, а команду аналитиков и разработчиков нам предоставил наш партнер, компания "Ассино". Наши ключевые пользователи, сотрудники финансового отдела, отдела закупки и бухгалтерии, приложили массу усилий для того, чтобы проект состоялся и было реализовано максимально эффективное решение. Масштаб проекта мы оценивали в человекочасах (около 4 тыс.) и в блоках, которые надо было воссоздать на базе 1С УХ. Это бухгалтерский, налоговый и управленческий учет, казначейство, управление закупками. Важна была также интеграция со смежными системами (Документооборот, 1С ЗиУП, TNA, TMS и т.д.), то есть воссоздание той экосистемы, которая ранее у нас была реализована с SAP.

Уникальность и уроки проекта

Подводя итоги, можно сказать, что на данный момент нами реализованы все основные блоки бухгалтерского и налогового учета, полноценно заменен блок SAP HR на модуль 1С ЗиУП. Реализован документооборот, включая обмен юридически значимыми документами (договоры иДС), внедрены блоки МСФО и Закупки. Это очень сложное внедрение с ограниченным сроком, большой неопределенностью с исходными данными и необходимостью воссоздать интеграцию различных систем, не останавливая ни один процесс. Самый главный вывод – в правильности выбора стратегии развития: вложения в развитие команды, тщательный выбор и работа с проверенными поставщиками, ставка на облачную инфраструктуру и развитие сервисов. Все это помогло нам с блеском справиться с этой непростой задачей. n

Ваше мнение и вопросы по статье направляйте на ss@groteck.ru

Какие изменения произошли за последний год в технологиях испособах обеспечения безопасного удаленного доступа? С чем это связано?

Константин Родин, АйТи Бастион

По нашим оценкам, рынок окончательно принял концепции безопасного удаленного доступа и применения уже не только криптошлюзов и VPN для его обеспечения, но и систем класса PAM (Privilege Access Management). Мы на этом рынке не первый год и не только смотрим, но и стараемся доносить свое видение решений. В частности, если говорить про наши внедрения и опыт, заказчики уже с большим пониманием относятся к наличию и необходимости внедрения аналитических функций впродуктах. И здесь важная роль отведена системам анализа поведения, реагирования иотчетов. Люди так быстро в ИБ не появляются, а к удаленному доступу все привыкли. Соответственно, чем быстрее и качественнее офицер безопасности или ИТ-специалист определит потенциальную проблему, тем быстрее и точнее проблема может быть обнаружена, а злоумышленник "обезврежен". Я бы не говорил про изменения в технологиях как таковых, скорее в наполнении рынка вендорами: одни иностранные компании ушли, причем это были действительно сильные игроки, другие, наоборот, только начали заходить на российский рынок. Это основное изменение рынка, оно вызвано в первую очередь политической ситуацией. К другим изменениям я бы отнес положительные движения по объединению вендоров как технологических партнеров. Компании отчетливо видят, что потребности полностью не могут быть закрыты только своими силами, и находят партнеров, с которыми выстраивают "отношения", от совместного тестирования до интеграционных разработок. Мы по этому пути идем уже порядка двух лет, и это дает свои плоды ввиде комплексных решений для заказчиков.

Михаил Савельев, Гарда Технологии

Каких-либо революционных изменений не произошло. Безопасность удаленной работы попрежнему зависит от грамотно выстроенной системы кибербезопасности, процессов мониторинга и реагирования на возможные инциденты. Из технологий по-прежнему актуальны системы контроля доступа – VPN-шлюзы, системы двухфакторной аутентификации, системы класса NTA (Network Traffic Analysis), системы, реализующие UEBA – аналитику пользовательского поведения в сети, а также DLP в части предотвращения утечек данных. Для удаленного доступа подрядчиков и внешних администраторов используются PAM-системы.

Безопасный удаленный доступ

Отечественные ИТ-решения надежны и функциональны

Тема безопасного удаленного доступа стала особенно актуальной во время пандемии COVID-19 и продолжает оставаться в центре внимания. Многие организации оставили как минимум часть сотрудников на удаленке, а количество кибератак на российские компании по итогам I полугодия 2022 г. выросло в 15 раз по сравнению с аналогичным периодом прошлого года. Эксперты из компаний "АйТи Бастион" и "Гарда Технологии" оценили ключевые изменения в сфере безопасного удаленного доступа за последний год, назвали самые критичные угрозы при удаленном доступе к корпоративным ресурсам и очертили круг первостепенных задач в этом направлении

Константин Родин

Руководитель направления развития продукта ООО "АйТи Бастион"

Михаил Савельев

Директор по развитию бизнеса компании "Гарда Технологии" Какие дополнительные угрозы появляются при удаленном доступе к корпоративным ресурсам?

Константин Родин, АйТи Бастион

Базовая угроза – это невозможность проверить, кто в данный момент на другом конце "провода". Даже наличие двухфакторной аутентификации зачастую не дает 100%-ной гарантии, что все хорошо. Пример тому – взлом Uber. То есть первая угроза – это утечка учетных данных. Следующим этапом я бы выделил сложность контроля удаленного рабочего места и всей сети на той стороне. Тут можно привести пример из статистики коллег из РТ-Солар и Positive Technologies, где четко указан вектор увеличения числа атак через цепочки поставок. Аэто зачастую те самые удаленные пользователи винфраструктуре. Подведу небольшой итог: основная новая угроза выражена в размытии периметра компании, который мы привыкли и научились защищать. Теперь внего входят ивсе "удаленщики", и облачные сервисы. Вопрос в оценке критических и недопустимых событий, которые могут быть реализованы тем или иным образом. Но я бы начал именно с вопросов аутентификации и авторизации пользователей при удаленном доступе и реализации модели доступа, включая многофакторную аутентификацию. Это первый эшелон защиты –определить, может ли пользователь к тебе попадать и куда. Далее идет вопрос, по какому каналу он может попадать в инфраструктуру иработать с ней. Здесь уже встает вопрос шифрования канала и организация соответствующего туннеля в инфраструктуру. Далее уже идут вполне стандартные рекомендации по сегментированию и минимизации рисков.

Михаил Савельев, Гарда Технологии

В целом список угроз при удаленном доступе мало отличается от обычной работы в офисе. Среди них выделяются: l некорректное распределение прав доступа кразного рода корпоративной информации, что влечет несанкционированный доступ кресурсам компании; l отсутствие обновлений; l фишинговые атаки на пользователей. Те компании, которые не могут выдать своим сотрудникам корпоративные устройства удаленного доступа, рискуют больше, поскольку взломанные незащищенные устройства могут быть использованы как трамплин для проникновения в корпоративную сеть, а также существенно выше вероятность утечки данных, сохраняемых на домашних компьютерах. При этом наибольшую опасность несет не какая-то конкретная угроза, а в целом степень контролируемости и защищенности каналов удаленного доступа к периметровым ресурсам и внутренним сетям компании.

ЦИФРОВАЯ ТРАНСФОРМАЦИЯ, AI, IoT 103 Какие задачи нужно решить для обеспечения защищенного удаленного доступа к корпоративной сети?

Какие вопросы приходится решать поставщикам и заказчикам в связи сужесточением санкционных условий?

Константин Родин, АйТи Бастион

Выделю основные: l Сперва решить, нужен ли он на самом деле.

Шутка, но в ней много правды. l Построить надежный защищенный туннель винфраструктуру. l Обеспечить многофакторную аутентификацию. l Реализовать DMZ без прямого доступа кресурсам. l Построить систему доступа к ресурсам через

PAM-систему с возможностью аналитики ификсации инцидентов, в том числе поведенческой аналитики. l Организовать механизмы аналитики и реагирования на инциденты удаленного доступа. здесь могут помочь как классическая SIEM, так и средства аналитики каждого из решений, обеспечивающих удаленный доступ.

Михаил Савельев, Гарда Технологии

1. Четко определить перечень средств и способов, которыми разрешен удаленный доступ кинформационным ресурсам компании как внутри периметра, так и внешним. 2. Провести аудит соответствия реальной картины доступа. 3. Организационно и технически обеспечить мониторинг доступа удаленных сотрудников кразрешенным им ресурсам, предусмотрев процедуры реагирования на аномалии. 4. Контролировать каналы распространения доступной работникам конфиденциальной информации. Доступ к особо важным ресурсам, компрометация которых может повлечь реализацию дорогостоящих для компании рисков, должен быть особенно строго контролируемым. В отдельные сегменты сети и/или к отдельным корпоративным приложениям удаленный доступ должен быть и вовсе принципиально запрещен.

Как убедиться, что выполнены все требования безопасности иинформационные ресурсы надежно защищены?

Константин Родин, АйТи Бастион

Чек-лист может быть избыточным, но как минимум по некоторым из этих пунктов придется пройтись, чтобы оценить уровень и корректность изначальной постановки задачи: l Сперва сформулировать задачи и уже на основе этого определить уровень защиты. l Оценить риски и недопустимые события для компании, чтобы найти золотую середину. l Провести корректную настройку базовых средств защиты инфраструктуры. l Обеспечить отказоустойчивость и резервное копирование средств защиты. l Определить корректный набор дополнительных средств защиты под решаемую задачу, кпримеру в разрезе удаленного доступа это будет NGFW, PAM, MFA, средства сбора и аналитики событий (SIEM или собственные средства PAM и NGFW). l Произвести тестирование системы и тесты на проникновения. l Убедиться в наличии процессов информационной безопасности, а не только самих средств защиты. Есть регламенты реагирования, управления уязвимостями, резервного копирования и т.д. Одним словом, вам понятен механизм, по которому все "живет и работает", и вы его не придумываете на ходу. l Актуализировать средства защиты под изменение инфраструктуры. Это важно, чтобы новые системы не выпадали из контура безопасности. l Настроить системы мониторинга и реагирования. Если мы не знаем, что происходит, мы не можем управлять процессом. И обязательно работайте с людьми, повышая их грамотность в вопросах информационной безопасности, так вы не только станете понятнее коллегам, но и предотвратите множество атак до их начала. Чем сложнее системы защиты, тем чаще для атаки используется самое уязвимое звено – человек. Михаил Савельев, Гарда Технологии

l Проведен честный аудит, после которого все активы проинвентаризованы и известны службе ИБ. Кроме того, работники ИБ-подразделений понимают взаимосвязи процессов и информационных активов. l Проведен анализ рисков. l Проведен анализ защищенности активов. l Информационная система не содержит недостатков и уязвимостей, или они закрыты компенсационными мерами. l Все рисковые пути доступа в инфраструктуру, которые невозможно полностью закрыть, находятся под мониторингом. l Службам ИТ и ИБ известны алгоритмы действий в случае выявления инцидентов. Данные алгоритмы протестированы, а сотрудники– натренированы на их проведение. l Все указанные действия выполняются регулярно. Это очень высокоуровневый перечень, на самом же деле такой чек-лист – тема даже не одной статьи.

Константин Родин, АйТи Бастион

Первый и основной вопрос – наличие качественных систем как ИТ, так и ИБ, которые могут покрыть функционал решений тех компаний, которые ушли с российского рынка. Благо этот вопрос решается уже не первый год, и определенная положительная динамика тут есть. Другая задача, не менее важная, – это вопрос доказательства заказчикам того, что отечественные ИТ-решения надежны, функциональны и способны заменить иностранные аналоги. По данным минцифры, как минимум по номенклатуре уже сейчас в РФ имеется до 90% аналогов. И именно о них идет речь и работа между поставщиками и заказчиками. Это в первую очередь касается именно программного обеспечения. Вопросы относительно компонентной базы существенно сложнее, и пока они решаются в основном поставками извне. Несмотря на всю сложность ситуации, ИТ-индустрия пока справляется. Для компаний в сфере ИБ это определенный вызов и способ показать себя в действии, то есть решить второй вопрос "своей зрелости". Да, сейчас намного сложнее, чем раньше: количество таргетированных атак выросло, как и само их суммарное количество. Усложнился процесс реализации проектов, завязанных на аппаратных платформах, но в целом я уверен, что отрасль продолжит расти во всех направлениях. А целенаправленное импортозамещение и стимулирование за счет этого производителей может положительно сказаться на всем рынке в целом. После ухода ряда иностранных игроков коммутационного оборудования и межсетевого экранирования эти ниши начали заполняться отечественными производителями. К примеру, выручка крупнейших отечественных ИТ-компаний за I полугодие 2022 г. выросла почти на 60%, выручка производителей и дистрибьюторов оборудования – до 40%. И такие тенденции наблюдаются по всей отрасли, особенно вчасти замещения иностранного ПО. Михаил Савельев, Гарда Технологии

Основной вопрос – импортозамещение. Причем самое отрадное, что замещать нам надо только технику. В том, что касается экспертизы специалистов, наши ребята вполне профессиональны и могут решать все необходимые задачи в ИБ. Да и многие из наших средств защиты вполне способны составить конкуренцию западным аналогам. Так что спротивостоянием киберугрозам мы справимся. А вот самый сложный вызов нового времени –переход к производству собственных аппаратных средств. В первую очередь я говорю об электронике (микро-, нано- ит.д.). В этом направлении придется приложить много усилий, однако специалисты у нас есть и в этой области. Важно, чтобы они получили должную поддержку. n

Ваше мнение и вопросы по статье направляйте на ss@groteck.ru

1. в значимом объекте не допускается наличие удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, а также работниками его дочерних и зависимых обществ. 2. в случае технической невозможности исключения удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в значимом объекте принимаются организационные и технические меры по обеспечению безопасности такого доступа, предусматривающие: l определение лиц и устройств, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, предоставление им минимальных полномочий при доступе к этим средствам; l контроль доступа к программным и программно-аппаратным средствам значимого объекта; l защиту информации и данных при их передаче по каналам связи при удаленном доступе к программным и программно-аппаратным средствам значимого объекта; l мониторинг и регистрацию действий лиц, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, а также инициируемых ими процессов, анализ этих действий в целях выявления фактов неправомерных действий; l обеспечение невозможности отказа лиц от выполненных действий при осуществлении удаленного доступа к программным и программно-аппаратным средствам значимого объекта. 3. в значимом объекте могут приниматься дополнительные организационные и технические меры по обеспечению безопасности удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, направленные на блокирование (нейтрализацию) угроз безопасности информации, приведенных в модели угроз безопасности. нередко описанный 31-й пункт толкуется как безусловный запрет на доступ к значимым объектам критической информационной инфраструктуры. в этой связи хотелось бы прокомментировать, что все эти требования в общем означают следующее: 1. удаленный доступ к объекту критической информационной инфраструктуры, не имеющему категории значимости, не регламентируется и ничем не ограничивается. 2. доступ к значимому объекту критической информационной инфраструктуры работнику (самого субъекта и его дочерних/зависимых обществ), то есть лицу, состоящему в трудовых отношениях с организацией (это важно отметить, так как лица, работающие в рамках гражданско-правовых договоров, в таких отношениях не состоят) возможен без каких-либо условий и (или) ограничений. 3. доступ к значимому объекту критической информационной инфраструктуры лицам, не состоящим в трудовых отношениях, возможен при условии принятия определенного набора мер по обеспечению безопасности, прямо предусмотренных 31-м пунктом либо разработанных субъектом для защиты от актуальных угроз. Кроме того, ГОСТ Р 57580.1–2017 "национальный стандарт Российской Федерации. Безопасность финансовых (банковских) операций. защита информации финансовых организаций. Базовый состав организационных и технических мер" также содержит требования по обеспечению безопасности удаленного доступа – процесс 8 "защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств". Применяемые финансовой организацией меры по защите информации при осуществлении удаленного логического доступа работников финансовой организации с использованием мобильных (переносных) включают в себя три группы мер: 1) защиту информации от раскрытия и модификации при осуществлении удаленного доступа; 2) защиту внутренних вычислительных сетей при осуществлении удаленного доступа; 3) защиту информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах. Базовый состав мер для каждой группы содержится в том же ГОСТе, все их мы рассматривать не будем, обратим внимание лишь на меру зуд.1 "Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ". Почему стоит заострить внимание именно на этой мере? дело в том, что все требования в части безопасного удаленного доступа распространяются на владельца автоматизированной системы, именно он должен выполнить эти требования. Соответственно, не праздным является вопрос: как быть, если с этой системой начинают взаимодействовать какие-то иные лица (внешние субъекты), как установить для них правила и как разграничить ответственность?

Разграничение ответственности при удаленном доступе

в соответствии со ст. 6 Федерального закона "Об информации, информационных технологиях и о защите информации" от 27.07.2006 г. № 149-Фз (далее – 149-Фз). обладатель информации3, если иное не предусмотрено федеральными законами4, вправе: l разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа; l передавать информацию другим лицам по договору или на ином установленном законом основании; l защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами; l осуществлять иные действия с информацией или разрешать осуществление таких действий. Таким образом, порядок взаимодействия и правила такого взаимодействия должны быть определены в договорах между взаимодействующими сторонами. При этом каждая из сторон обязана принимать меры по защите информации в рамках имеющейся у нее автоматизированной системы (это следует из ч. 4 ст. 6 149-Фз). Стоит обратить внимание на два важных момента: 1. Ч. 2 ст. 17 149-Фз. "лица, права и законные интересы которых были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и деловой репутации. Требование о возмещении убытков не может быть удовлетворено в случае предъявления его лицом, не принимавшим мер по соблюдению конфиденциальности информации или нарушившим установленные законодательством Российской Федерации требования о защите информации, если принятие этих мер и соблюдение таких требований являлись обязанностями данного лица". То есть законодательство закрепляет право обращаться за судебной защитой в случае выявления неправомерных действий со стороны внешнего пользователя автоматизированной системы. При этом важный момент в том, что в случае, если будет установлено, что владелец автоматизированной системы не принял необходимый набор мер по обеспечению информационной безопасности, то в удовлетворении требования о возмещении убытков будет отказано, но при этом отказа в удовлетворении требований, касающихся защиты нематериальных благ, быть не может. 2. Ч. 3 ст. 274.1 уголовного кодекса Российской Федерации. "нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, влечет уголовную ответственность в виде: принудительных работ на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишение свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового". данная норма закрепляет за организацией возможность уголовно-правовой защиты своих интересов в случае нарушения предъявляемых ей требований к участнику информационного взаимодействия. n

3 Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам (ст. 2 149-ФЗ). 4 Речь идет именно о федеральных законах, а не подзаконных нормативно-правовых актах (приказах регуляторов). Ваше мнение и вопросы по статье направляйте на ss@groteck.ru

"Несмотря на сложившуюся политикоэкономическую ситуацию, необходимость масштабного внедрения технологий искусственного интеллекта (ИИ) в отраслях экономики сохраняется. ИИ-технологии позволяют достигать реальных результатов, обеспечивают экономическую эффективность процессов и имеют большой потенциал в части обеспечения технологического суверенитета", –сказал Максим Решетников. По оценкам Национального центра развития искусственного интеллекта при Правительстве РФ, технологии ИИ внедряют в аграрной отрасли только 12% компаний (экономический эффект – 2,7 млрд рублей), а в транспортной сфере – около 18% предприятий (экономический эффект – 15,8 млрд рублей). Максут Шадаев также отметил важность внедрения ИИ-технологий в отраслях: "Сейчас нет ни одной отрасли, где бы не внедрялись отечественные программные решения. Действующие меры государственной поддержки как общего характера для ИТ-отрасли, так и по отдельным отраслевым направлениям позволяют обеспечивать широкомасштабное внедрение технологий".

Искусственный интеллект всельском хозяйстве

По словам заместителя министра сельского хозяйства Елены Фастовой, в настоящее время крупные агрохолдинги уже используют в своей деятельности технологии и цифровые продукты с искусственным интеллектом. Они используются для управления посевами и уборкой, спутникового мониторинга сельскохозяйственных угодий, системы управления сельхозпредприятиями, сельхозтехникой и др. Для замещения зарубежных разработок и повышения доступности таких технологий Минсельхозом России сформирован отраслевой комитет АПК и созданы три индустриальных центра компетенций по подотраслям "Растениеводство", "Животноводство" и "Пищевая и перерабатывающая промышленность". Кроме того, Минсельхозом России предоставляется государственная поддержка на приобретение и внедрение программных продуктов (в том числе салгоритмами искусственного интеллекта) для цифровизации производства и переработки сельхозпродукции. Максимальная ставка по льготному кредиту составляет не более 5%. Говоря о внедрении искусственного интеллекта в госуправлении, Елена Фастова отметила, что в текущем году в рамках реализации госпрограммы по вовлечению в оборот земель сельхозназначения министерство приступило к созданию сервисов, предназначенных для сбора, накопления, обработки, анализа и предоставления информации о состоянии ииспользовании сельхозземель. В разработке будут применяться алгоритмы искусственного интеллекта, машинного обучения и компьютерного зрения. Сервисы позволят распознавать контуры полей и произрастающие на них культуры, такие как озимая и яровая пшеница, подсолнечник, кукуруза, сахарная свекла, гречиха и картофель. Разработанные эталонные сведения будут размещены в формате открытых данных.

ЦИФРОВАЯ ТРАНСФОРМАЦИЯ, AI, IoT 109 Внедрение искусственного интеллекта в сельском хозяйстве и транспортной отрасли

В октябре 2022 г. министр экономического развития Максим Решетников вместе сминистром цифрового развития, связи и массовых коммуникаций Максутом Шадаевым провели стратегическую сессию по вопросу развития искусственного интеллекта в сельском хозяйстве и транспортной отрасли с представителями профильных министерств, руководителями крупных отраслевых компаний и ИТ-вендоров

Внедрение искусственного интеллекта в транспорте илогистике

Заместитель министра транспорта Дмитрий Баканов рассказал о текущем статусе и перспективах внедрения технологий искусственного интеллекта в транспортно-логистической отрасли. В числе приоритетных направлений, по которым ведется работа, он назвал беспилотники на воде, на земле и в воздухе; анализ больших данных в работе интеллектуальных транспортных систем; биометрическую идентификацию, в том числе для отслеживания психофизиологического состояния водителей/машинистов/летчиков/диспетчеров. Замминистра отметил, что внедрение ИИ в настоящее время ведется в рамках корпоративных программ прежде всего лидерами отрасли, такими как ОАО"РЖД", ОАО "Аэрофлот", ГК "Автодор", Яндекс.Такси, "Софттелематика" и др. "В отрасли создаются и государственные механизмы ускорения внедрения технологий искусственного интеллекта. В первую очередь это экспериментальные правовые режимы и индустриальные центры компетенций. Минтранс России готов к предложениям со стороны бизнеса по новым механизмам государственной поддержки. Направление внедрения искусственного интеллекта будет усилено в рамках работы по актуализации Стратегии цифровой трансформации транспортной отрасли Российской Федерации", – отметил Дмитрий Баканов.

Приоритетные кейсы по ИИ от Сбера

Первый заместитель председателя Правления СберБанка Александр Ведяхин отметил, что СберБанк проделал серьезную работу по определению приоритетных кейсов внедрения искусственного интеллекта и обозначил пять ключевых решений в каждой подотрасли сельского хозяйства и транспорта: в растениеводстве, животноводстве, автоперевозках, ж/д, авиа и перевозках водным транспортом. "Специалисты Сбера изучили мировой опыт, оценили влияние искусственного интеллекта на ВВП ведущих экономик мира и представили результаты собственного анализа влияния приоритетных кейсов в ключевых отраслях. Благодаря фундаменту, заложенному за три года федеральным проектом "Искусственный интеллект", в России реализовано множество успешных кейсов внедрения ИИ, которые приводят кросту таких показателей, как скорость, качество, персонализация, экономическая эффективность, в пять–семь раз. Наша общая задача– обеспечить переход к повсеместному имасштабному внедрению апробированных ИИ-решений внутри различных отраслей экономики", – отмечает Ведяхин. Замминистра экономического развития Максим Колесников подвел итоги стратегической сессии, отметив, что Минэкономразвития и Минцифры проработают ряд мер, направленных на отраслевое внедрение искусственного интеллекта. Куратором федерального проекта "Искусственный интеллект" является вице-премьер Дмитрий Чернышенко. Минэкономразвития вместе с Минцифры регулярно проводят встречи с профильными министерствами и бизнесом по внедрению технологий искусственного интеллекта в отраслях. Каждая сессия посвящена конкретным сферам экономики. Эти встречи проходят в рамках реализации сценария ускоренной адаптации экономики, который Минэкономразвития вместе сотраслевыми ведомствами разработал по поручению председателя Правительства РФ. n Источник: digital.gov.ru

Ваше мнение и вопросы по статье направляйте на ss@groteck.ru

l повышение эффективности программ улучшения условий труда, минимизации травматизма и аварийности на основе внедрения риск-ориентированного подхода; l оптимальное финансирование мероприятий по охране труда работников строительных организаций; l разработка и внедрение средств и способов механизации и автоматизации технологических процессов. Повышение эффективности формирования иреализации мероприятий, включенных впрограммы улучшения условий труда, возможно при обеспечении полноты анализа данных, необходимых и достаточных для принятия обоснованных решений. По опыту реализации проектов, не все строительные организации обладают достаточным экспертным и человеческим ресурсом, способным на необходимом уровне качества выполнять данную работу. Оптимальное финансирование мероприятий вобласти безопасности и охраны труда, а также разработка и внедрение решений по механизации и автоматизации технологических процессов напрямую зависят от обоснованного плана мероприятий, учитывающего особенности производства работ в существующих условиях идинамику их изменения. При привлечении к реализации инвестиционных строительных проектов большого количества строительных организаций, работников массовых профессий (многокультурность, многонациональность, недостаточный уровень общей культуры и технологической дисциплины и т.д.), а также при отсутствии экспертов, способных проводить на необходимом уровне качества работы по оценке и анализу степени опасности работ, выявлению действующих на работников вредных и опасных факторов, разработка и внедрение информационно-аналитической системы, способной выполнять данные виды задач, является перспективным направлением.

Концепция системы данных дляразработки информационноаналитической системы

Создание программно-информационной системы, способствующей повышению эффективности организации охраны труда, автоматизации процесса учета, регистрации, обработки ипредставления данных для формирования программ управления рисками, улучшения условий труда и принятия решений по оптимизации их финансирования в существующих условиях, потребовало проработки и решения ряда вопросов: l разработка единых для всех строительных организаций показателей эффективности (тоесть данных, которые будут учитываться иобрабатываться информационно-аналитической системой); l разработка единых определений показателей эффективности и обеспечение их использования строительными организациями, привлеченными к работам по реализации инвестиционного строительного проекта (фактически формирование единой базы нормативнометодических документов); l классификация данных для каждого уровня иерархии управления реализацией инвестиционного строительного проекта (диагностические данные, системные данные, общие данные). Работа по структурированию в области информационной логистики данных о безопасности иохране труда позволяет: l диагностировать эффективность системы управления безопасностью и охраной труда встроительных организациях проекта (диагностические данные);

Группа показателей

Показатели эффективности процесса

Показатели экономичности процесса Определение

Характеризуют, насколько процесс удовлетворяет требования "заказчика" (инвестор – заказчик работ – EPCm-подрядчик –генеральный строительный подрядчик)

Стоимость единицы продукции, продолжительность цикла (соблюдение графика), стоимость работ, выполненных с низким качеством (например, некондиционная продукция, повторное выполнение, бракованные изделия и т.д.)

Таблица 2. Задачи и принципы систематизации и классификации данных

Задачи

Характеристика общей стратегии производства работ

Отсутствие внутренних противоречий системы показателей

Баланс контроля и уровня полученных данных

Обеспечение соответствия данных решаемым задачам Принципы

Оценка затрат и объемов, влияние на эффективность работ

Разработка и реализация единого подхода к пониманию и определению терминов и явлений

Отнесение данных к определенной группе (диагностические, системные и общие показатели)

Каждая группа данных необходима для принятия решений соответствующего уровня (например, диагностические данные неиспользуются для принятия решений в отношении реализации всего комплекса работ инвестиционного строительного проекта)

Таблица 3. Дорожная карта разработки и внедрения информационно-аналитической системы в области управления безопасностью и охраной труда, примененная в АО "НИПИГАЗ"

Этап Описание

Этап 1. Апробирование новых технологий, стимулирование изменений через технологии

Автоматизация процессов: "оцифровка" процессов вцелях сокращения рутинных операций и минимизации негативного влияния человеческого фактора l Структурирование данных в области безопасности и охраны труда l Разработка алгоритмов обработки данных, формирования необходимых решений l Автоматизация процессов анализа рисков (в том числе к нарядамдопускам) l Система мониторинга и анализа рабочего времени l Автоматизация подготовки исполнительной документации l Автоматизация учета нарушений, анализ повторяемости и т.д.

Внедрение инструментов Индустрии 4.0: железо дляпомощи сотрудникам АО"НИПИГАЗ" и создания новых бизнес-моделей и услуг

Research & Development (R&D), развитие: проверка гипотез для поиска скрытых резервов компании, наработка компетенций l VR/AR, включая оценку инженерных и эксплуатационных решений, тренажеры (безопасность и охрана труда, эксплуатация) l Модели As planned/As built, контроль прогресса СМР l Носимые устройства, датчики l Интеллектуальное видеонаблюдение

l Анализ бизнес-процессов и оценка возможностей их цифровизации l Накопление и систематизация знаний о цифровых технологиях, применении цифровых инструментов для решения поставленных бизнес-задач l Формирование центра цифровых компетенций

l оценивать эффективность реализуемых программ мероприятий, определять фокусы внимания (системные данные); l оценивать эффективность стратегий, формировать обоснования для финансирования мероприятий, инициирования и поддержки необходимых улучшений (общие данные). Диагностические данные используются генеральным строительным подрядчиком в ходе сопоставительного анализа с целью определения направлений работы, требующих улучшения.

Цифровой инструмент

Автоматизированная корпоративная система управления охраной труда (КСОТ) Решаемая задача

Управление процессами учета, сохранения и обработки данных, генерируемых в деятельности по управлению безопасностью труда в процессе реализации инвестиционных строительных проектов; формирование отчетов стандартной формы

Интерактивный обучающий комплекс с применением технологий VR

Мониторинг с использованием беспилотных летательных аппаратов (БПЛА), применим на открытых площадках ведения работ

Интеллектуальное видеонаблюдение для закрытых, ограниченных пространств

Автоматизированная система автоматизации и моделирования транспортно-логистических потоков (ДМТЛЛ) Управление процессом приобретения и поддержания необходимых компетенций в области безопасности и охраны труда работников строительных организаций

Оперативное управление происшествиями в области безопасного выполнения работ, охраны труда, транспортной, экологической, промышленной и пожарной безопасности

Оперативное управление происшествиями в области безопасного выполнения работ, охраны труда, транспортной, экологической, промышленной и пожарной безопасности

Автоматизация процессов диспетчеризации транспортно-логистических потоков, управления транспортной инфраструктурой в процессе реализации инвестиционного строительного проекта, управление процессами обеспечения безопасности дорожного движения (БДД) врамках комплексной услуги МТОиЛ

Таблица 5. Этапы разработки и внедрения автоматической системы управления охраной труда (КСОТ)

Этап

Этап 1 (реализован). Автоматизация основных бизнеспроцессов Содержание

Основные бизнес-процессы: l Обучение, инструктажи и тренинги работы повышенной опасности (РПО), обязательное корпоративное обучение (ОКО) l Проверки (контролирующие органы, проверки подрядных и субподрядных организаций, внутренние и внешние аудиты) l Учет нарушений, нарушителей, приостановок работ l Происшествия и корректирующие мероприятия l Допуск подъемных сооружений и транспортных средств l Учет/согласование наряд-допусков l Учет реализации мероприятий по охране труда (ОТ), пожарной безопасности (ПБ) и охране окружающей среды (ООС) l Реализация обязательных мероприятий по ОТ (СОУТ, ПК, медосмотры, СИЗ и др.) l Мероприятия по пожарной безопасности (пожарное оборудование, объекты защиты, силы и средства, противопожарные тренировки) l Отчетность Вспомогательные бизнес-процессы и возможности: l Справочники подрядных организаций и персонала l Нормативно-справочная информация и локальные нормативные акты l Модуль уведомлений и напоминаний l ГИС

Этап 2 (запланирован для реализации в2022 г.)

Этап 3 (запланирован для реализации в2023 г.) l Мобильное приложение для проведения аудитов и инспекций l Модули для проведения поведенческих аудитов безопасности (ПАБ) и целевых проверок по чек-листам l Специализированные модули для ООС l Оценка и рейтинг подрядчиков l Интеграция с SharePoint подразделений АО "НИПИГАЗ" (происшествия, поведенческие аудиты безопасности–ПАБ), обучающим комплексом с технологией

VR ГИС 2.0

l Модуль МФО (международная финансовая отчетность) l Интеграция с BI-системами (формирование дашбордов и отчетности любой сложности) l Предиктивный анализ данных Системные и общие данные позволяют как оценивать эффективность отдельных направлений работы, так и формировать единые для всех строительных организаций инвестиционного проекта практики и мероприятия, реализация которых будет способствовать достижению запланированных значений показателей в области безопасности и охраны труда. Благодаря единой терминологии, отсутствию различий в определении отдельных показателей эффективности системы управления охраной труда и, следовательно, применению общего подхода сокращается время, затрачиваемое на согласование и обработку в информационной компьютерной системе, облегчается процесс формирования программ мероприятий. Оценка показателей является средством проверки соответствия системы предъявляемым требованиям. Необходимо оценить конкретные результаты работы системы для того, чтобы убедиться в том, что она функционирует и решает поставленные задачи. В табл. 1 приведено описание основных групп показателей. Каждый показатель ориентирован на соответствующего получателя. Основные задачи ипринципы систематизации и классификации данных приведены в табл. 2. Решение поставленных задач на подготовительном этапе позволило сформировать укрупненную дорожную карту разработки и внедрения информационно-аналитической системы.

Основные этапы разработки ивнедрения информационноаналитической системы в области безопасности и охраны труда

АО "НИПИГАЗ" – отечественная инжиниринговая компания (входит в "СИБУР Холдинг"), реализующая полный комплекс работ по управлению реализацией крупных инвестиционных строительных проектов, от инициирования ибизнес-планирования до завершения строительно-монтажных и пусконаладочных работ ипередачи построенных объектов эксплуатирующей организации3 . В табл. 3 представлена укрупненная дорожная карта разработки и внедрения информационноаналитической системы в области безопасности и охраны труда, примененная вАО"НИПИГАЗ". Комплексное решение поставленных задач реализовано в процессе разработки информационно-аналитической системы "Корпоративная система управления охраной труда (КСОТ)", которая выполняет функции: l управления процессами учета; l сохранения и обработки данных, генерируемых в деятельности по управлению безопасностью труда в процессе реализации инвестиционных строительных проектов; l формирования отчетов стандартной формы.

Цифровые решения длябезопасности работ на этапе исполнения инвестиционного строительного проекта

В табл. 4 описаны основные цифровые инструменты управления безопасностью иэффективностью работ, разработанные, внедренные и применяемые АО "НИПИГАЗ" на этапе исполнения инвестиционного строительного проекта.

Модуль Решаемая задача Доступ подрядных организаций к системе

Обучение и инструктажи Учет прохождения обязательного обучения (охрана труда, промышленная безопасность, пожарно-технический минимум, высота, электробезопасность и др.) собственных сотрудников Обеспечен

Проверки

Нарушения Учет проведенных вводных инструктажей собственному персоналу и ПО (с возможностью подачи заявки от ПО, прикрепления документов, подтверждающих квалификацию и обучение), планирование расписания и загруженности учебного класса

Учет проведенных тренингов по работам повышенной опасности (РПО) и обязательному корпоративному обучению собственного персонала и ПО (с возможностью подачи заявки от собственного персонала и ПО), планирование расписания и загруженности учебного класса

Учет результатов проверок (госорганов, заказчиков, внешних и внутренних аудитов, проверок ПО, аудитов систем менеджмента)

Формирование печатных форм документов предписаний, актов фиксации нарушений

Ведение справочников штрафных санкций, учета штрафов, выставленных в адрес ПО

Учет нарушений

Учет нарушителей по ОТПБЭ (БД по системе трех нарушений, возможность автоматического направления на тренинги, блокировки пропуска через бюро пропусков) Обеспечен

Обеспечен

Обеспечен

Обеспечен

Обеспечен

Обеспечен

Обеспечен

Происшествия

Допуск подъемных сооружений (ПС) и транспортных средств (ТС)

Нормативно-справочная информация и локальные нормативные акты Учет приостановленных работ

Учет происшествий

Формирование печатных форм сообщения о происшествии, "молнии", отчета о расследовании в соответствии с требованиями "СИБУР" Обеспечен

Обеспечен

Не обеспечен (в разработке)

Критерии аналогичности происшествий (для формирования отчета о расследовании) Не обеспечен (в разработке)

Мониторинг выполнения корректирующих мероприятий по результатам расследования происшествия Обеспечен

Учет подъемных сооружений и транспортных средств, допущенных на строительную площадку

Подача заявок от ПО на получение пропуска с прикреплением необходимых документов, согласование документации и технического состояния ТС/ПС Обеспечен

Обеспечен

Формирование печатных форм заявки и пропуска

Доступ к регулярно обновляемой базе нормативно-справочной информации по ОТПБЭ

Единое окно для хранения локальной нормативно-методической документации (локальных нормативных актов) заказчика, генерального строительного подрядчика (ГСП), подрядных организаций Обеспечен

Обеспечен

Обеспечен

Наряды-допуски (НД) Учет работ повышенной опасности, проводимых на площадке (регистрация НД)

Подача заявок от ПО на согласование НД с приложением необходимых документов

Формирование печатной формы листа согласования НД с QR-кодом

Отчетность Автоматическое формирование показателей отчетности подрядных организаций и локаций в соответствии с формой СТП-114.00–13 (по настраиваемой логике – данные из системы и сформированные как сумма значений, введенных ПО) Обеспечен

Обеспечен

Обеспечен

Обеспечен

Возможность согласования и комментирования поступающих отчетов на двух уровнях (проектном и корпоративном) Не обеспечен (в разработке)

Охрана труда и здоровья Формирование печатной формы ежемесячного отчета

Контроль сроков проведения специальной оценки условий труда (СОУТ) на рабочих местах сотрудников АО "НИПИГАЗ", учет результатов СОУТ

Контроль прохождения медосмотров по персоналу, учет результатов прохождения медосмотров Обеспечен

Не обеспечен (в разработке)

Не обеспечен (в разработке)

Учет выдачи СИЗ собственным сотрудникам, расчет потребности в СИЗ, остатков на складах Не обеспечен (в разработке)

Учет выполнения планов по ОТ (программы организационно-технических мероприятий) Не обеспечен (в разработке)

Пожарная безопасность Ведение справочника объектов защиты (техническая информация, категорирование, ответственность и т.д.) Не обеспечен (в разработке)

Сценарий Описание целевой группы

Безопасная организация ивыполнение работ на высоте Обучение сотрудников АО "НИПИГАЗ" организуется после завершения курса обязательного обучения в учебном центре. В случае когда мобилизуется подготовленный сотрудник (например, внутренний перевод между проектными офисами), обучение сиспользованием VR-тренажера проходит после успешного прохождения вводного инструктажа (по результатам тестирования)

Обучение работников строительных организаций: l В бригадах (проводится до мобилизации на объекты строительства) l Индивидуально и в малых группах (для работников, нарушивших однократно или двукратно требования безопасного выполнения работ, – в соответствии с процедурой "трех нарушений")

Обучение работников строительных организаций (монтажники, изолировщики, газоэлектросварщики, производители работ по сборке и монтажу оборудования и технологических трубопроводов) в рамках проведения специального обучения (отработка навыков реагирования на определенную типовую ситуацию в малой группе (2–3 слушателя), обсуждение по результатам)

Погрузочноразгрузочные игрузоподъемные работы Обучение сотрудников Управления строительством АО "НИПИГАЗ" в целях актуализации знаний, умений и навыков, формирования единого понимания требований к безопасной организации и выполнению работ

Обучение работников строительных организаций: l В бригадах (проводится до мобилизации на объекты строительства) l Индивидуально и в малых группах (для работников, нарушивших однократно или двукратно требования безопасного выполнения работ, – в соответствии с процедурой "трех нарушений")

Обучение работников строительных организаций (стропальщики, сигнальщики, производители работ) в рамках проведения специального обучения (отработка навыков реагирования на определенную типовую ситуацию в малой группе (2–3 слушателя), обсуждение по результатам)

Таблица 9. Компоненты системы видеонаблюдения АО "НИПИГАЗ"

Компонент Преимущества, эффекты

Мониторинг соблюдения правил ОТ, ПБ иООС на объектах строительства с использованием беспилотных летательных аппаратов (БЛПА)

Стационарные системы видеонаблюдения и видеоаналитики l Предоставляет быстрый доступ к удаленным и труднодоступным участкам l Позволяет проводить мониторинг территории строительства для выявления очагов возгораний, экологических нарушений, а также движения транспорта по дорогам внутри площадок строительства l Быстрое внедрение решения l Простота внедрения l Не требует обслуживания и развертывания дополнительной инфраструктуры

l Постоянное автономное соблюдение требований безопасного выполнения работ l Оперативное уведомление о нарушениях с указанием даты, времени, места, классификации нарушения и фотографией, фиксирующей момент нарушения l Система позволяет формировать отчет в автоматическом режиме

Комплексная система видеонаблюдения

Решение, реализованное АО "НИПИГАЗ", предполагает комплексное использование стационарных и мобильных систем видеонаблюдения (см. табл. 9). Систематический мониторинг соблюдения правил ОТ, ПБ и ООС на строительной площадке с использованием беспилотного летательного аппарата позволяет производить мониторинг с безопасной дистанции, в том числе незаметно для работников строительных организаций, не отвлекая их от выполняемых задач. Использование БЛПА позволяет выявлять следующие нарушения (рис. 2): l перемещение работника по металлоконструкции с материалом в руках на высоте более 1,8м без использования СИЗ от падения свысоты; l несколько работников (два и более), находясь на эстакаде, на высоте более 1,8 м, при выполнении работ по креплению тента на внешней стороне эстакады перегнулись за ограждение на уровень пояса, при этом не применяли СИЗ от падения с высоты; l работник при выполнении работ на эстакаде на высоте более 1,8 м установил на проектное ограждение и лестницу доску шириной 150мм и выполнял с нее работы по монтажу оборудования; l работник не использовал защитный лицевой щиток при работе с угловой шлифовальной машиной; l работник не применил огнеупорную спецодежду при производстве сварочных работ на крыше здания; l при работах по монтажу металлоконструкций с автогидроподъемника у работника не был привязан гаечный ключ веревкой к страховочной привязи; l неприменение непрерывного безопасного метода страховки работником при выходе с люльки автогидроподъемника на строительные леса; l работник сбрасывал доски на землю с верхнего яруса эстакад; l захламление территории производственными отходами. Интеллектуальное наблюдение основано на использовании программно-аппаратного комплекса для отслеживания соблюдения правил ОТ ПБ и ООС на объектах строительства и оповещения ответственных сотрудников службы ОТ, ПБ и ООС АО "НИПИГАЗ" в режиме реального времени. Позволяет идентифицировать изафиксировать следующие события: l аномальное поведение (падение и др.); l задымление, возгорание, искры; l нахождение в опасной зоне; l неиспользование или неправильное использование СИЗ от падения с высоты; l иные нарушения (в зависимости от необходимости). Использование стационарных систем видеонаблюдения и видеоаналитики позволяет достичь следующих эффектов (рис. 3): l выявление, оперативное реагирование ипредупреждение нарушений правил ОТ ПБ и ООС; l повышение эффективности контроля соблюдения правил ОТ ПБ и ООС за счет проведения постоянного, в режиме 24/7, автономного выявления нарушений в местах проведения работ; l формирование паттернов неосознанного правильного поведения (дисциплинирование работников). Состав систем видеонаблюдения расширен за счет интеграции с системой отслеживания перемещений персонала по территории объектов строительства. Система трекинга перемещений представляет собой программно-аппаратный комплекс для обеспечения непрерывного мониторинга персонала с использованием данных, получаемых с носимых устройств (трекеров), а также контроля (присутствие в запретной/не соответствующей реализуемым задачам зоне).

Рис. 2. Материалы фиксации нарушений вобласти безопасности и охраны труда, зафиксированные беспилотными летательными аппаратами (БЛПА)

Рис. 3. Состав автоматизированной системы моделирования транспортно-логистических потоков (КЗ – система компьютерного зрения)

Эффекты и возможности системы отслеживания перемещений: l единая диспетчерская служба ОТ ПБ и ООС подключена к системе и имеет постоянный доступ к местонахождению сотрудников; l обеспечивается точное определение местонахождения сотрудника в случае происшествий; l каждое носимое устройство оснащено кнопкой SOS для передачи данных о нештатной ситуации в единую диспетчерскую службу ОТ

ПБ и ООС для оперативного реагирования.

Автоматизированная система автоматизации и моделирования транспортно-логистических потоков (ДМТЛЛ)

Целью разработки и внедрения ДМТЛЛ является автоматизация процессов диспетчеризации транспортно-логистических потоков (ТЛП), управления транспортной инфраструктурой иобеспечения безопасности дорожного движения (БДД). Система осуществляет: l мониторинг движения транспортных средств и грузов, в том числе моделирование и прогнозирование загрузки транспортной сети сучетом ограничений на внешнем и внутреннем периметрах строительной площадки; l управление транспортной инфраструктурой (контроль, оценка и управление пропускной способностью подъездных дорог, КПП и других инфраструктурных объектов); l диспетчеризацию транспортных потоков; l безопасность дорожного движения на внутреннем и внешнем периметрах строительной площадки (контроль, анализ, управление обеспечением БДД вовлеченными сторонами проекта). Система диспетчеризации и моделирования ТЛП включает в себя 10 функциональных блоков автоматизации. Блоки разделены по функциональному признаку и совокупно представляют собой комплексное решение (рис. 3). Внедрение ДМТЛЛ позволяет достичь следующих эффектов: l предоставление прогнозных сроков доставки грузов на объекты строительства инвестиционного строительного проекта; l единое информационное поле, "окно" для всех заинтересованных сторон, участвующих в приеме и обработке грузов; l автоматизация анализа транспортной нагрузки, разработка мероприятий для повышения эффективности использования транспортнологистической инфраструктуры; l автоматизация сбора и анализа информации о состоянии транспортных потоков, аварийных ситуациях в онлайн-режиме для принятия оперативных мер воздействия; l обеспечение требований безопасности дорожного движения, снижение аварийности.

Заключение

В статье рассмотрены вопросы цифровой трансформации бизнес-процессов по управлению безопасностью и охраной труда в строительных организациях, принимающих участие в реализации крупных инвестиционных строительных проектов. Подробно описаны цифровые решения, разработанные и внедренные АО "НИПИГАЗ" впрактику управления работами строительных организаций на этапах проведения строительномонтажных и пусконаладочных работ и технической эксплуатации построенных объектов, в частности Амурского газоперерабатывающего завода и Амурского газохимического комбината. n

Ваше мнение и вопросы по статье направляйте на ss@groteck.ru

Благодаря внедрению системы супервайзинга за год специалисты выксунского завода ОМК выявили в работе подрядных организаций более 1 200 опасных действий. При этом наблюдается позитивная динамика: если вIVквартале 2021 г. таких случаев было 300, то в I квартале 2022 г. уже на 33% меньше. Супервайзеры завода ОМК в Выксе применяют инструменты наставничества, тренинги, проводят совместные аудиты безопасности с руководителями подрядных организаций. Для этого напредприятии используют современные ИТ-решения. Например, внедрили аппаратно-программный комплекс, чтобы обучать и проверять знания подрядчиков перед допуском к работе. Втестировании нового инструмента приняли участие сотрудники более 20 подрядных организаций. Создали сайт онлайн-школы для подрядчиков, на котором собрали нормативные акты, инструкции, обучающие информационные материалы. Это позволяет супервайзерам выксунского завода ОМК проверять иулучшать знания подрядчиков в области безопасности производства, не допускать до работ повышенной опасности неквалифицированных рабочих. На сайте также формируется рейтинг, который помогает подрядчикам

ОМК внедрила систему повышения культуры безопасности подрядных организаций

Объединенная металлургическая компания (ОМК) внедрила систему супервайзинга на базе своего завода в г. Выкса (Нижегородская область) для повышения культуры безопасности и управления охраной труда подрядных организаций

выявлять свои слабые стороны и работать над улучшениями. Другим инструментом повышения контроля соблюдения правил безопасности при выполнении работ стала система видеонаблюдения, установленная на строительных площадках. Ее использование уже помогло выявить несколько грубых нарушений в действиях подрядчиков. Своевременная остановка их работы позволила избежать серьезных последствий для здоровья сотрудников. На заводе ОМК проводятся также месячники идни безопасности подрядных организаций. Опыт работы с подрядными организациями выявил такие проблемы, как низкий уровень компетенции персонала и приверженности руководства к вопросам безопасности, слабый контроль на строительных площадках со стороны подрядчика, допуск необученных сотрудников к проведению работ. "Безопасность каждого работника, в том числе и подрядных организаций, – наш безусловный стратегический приоритет, – отметил управляющий директор выксунского завода ОМК Александр Барыков. – Тиражирование наработок илучших практик в этой области будет способствовать выстраиванию в подрядных организациях современной культуры безопасности иразвивать "нулевую терпимость" к нарушению охраны труда и требований компании". n По материалам www.niann.ru

This article is from: